Skip to content

Commit dab2237

Browse files
committed
addressing missing reviews
1 parent 2d4b380 commit dab2237

File tree

1 file changed

+7
-7
lines changed

1 file changed

+7
-7
lines changed

content/pt-br/docs/concepts/security/controlling-access.md

Lines changed: 7 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -45,7 +45,7 @@ sao verificados os cabeçalhos e/ou o certificado de cliente.
4545
Módulos de autenticação incluem certificados de cliente, senhas, tokens simples,
4646
tokens de auto-inicialização e JSON Web Tokens (utilizados para contas de serviço).
4747

48-
Vários módulos de autenticação podem ser especificados, em que cada um é tentado em sequência,
48+
Vários módulos de autenticação podem ser especificados, em que cada um será verificado em sequência,
4949
até que um deles tenha sucesso.
5050

5151
Se a requisição não pode ser autenticada, será rejeitada com o código de status HTTP 401 (não autorizado).
@@ -60,12 +60,12 @@ usuários em sua API.
6060

6161
## Autorização
6262

63-
Apos a requisição ser autenticada é originada de um usuário especifico, a requisição deve ser autorizada. Isso é mostrado no passo **2** no diagrama.
63+
Após a requisição ser autenticada como originada de um usuário específico, a requisição deve ser autorizada. Isso é mostrado no passo **2** no diagrama.
6464

6565
Uma requisição deve incluir o nome do usuário requerente, a ação requisitada e o objeto afetado pela ação. A requisição é autorizada se uma
66-
politica existente declarar que o usuário tem as devidas permissões para concluir a ação requisitada.
66+
política existente declarar que o usuário tem as devidas permissões para concluir a ação requisitada.
6767

68-
Por exemplo, se Bob possui a politica abaixo, então ele somente poderá ler pods no namespace `projectCaribou`:
68+
Por exemplo, se Bob possui a política abaixo, então ele somente poderá ler pods no namespace `projectCaribou`:
6969

7070
```json
7171
{
@@ -100,15 +100,15 @@ A autorização do Kubernetes requer que você use atributos comuns a REST para
100100

101101
O Kubernetes oferece suporte a vários módulos de autorização, como o modo de controle de acesso baseado em atributos (ABAC), o modo de controle de acesso baseado em função (RBAC) e o modo Webhook. Quando um administrador cria um cluster, ele configura os módulos de autorização que devem ser utilizados no servidor de API. Se mais de um módulo de autorização for configurado, o Kubernetes verificará cada módulo e, se algum módulo autorizar a requisição, a requisição poderá prosseguir. Se todos os módulos negarem a requisição, a requisição será negada (com código de status HTTP 403 - Acesso Proibido).
102102

103-
Para saber mais sobre a autorização do Kubernetes, incluindo detalhes sobre como criar políticas usando os módulos de autorização compatíveis, consulte [Autorização](/pt-br/docs/reference/access-authn-authz/authorization/).
103+
Para saber mais sobre a autorização do Kubernetes, incluindo detalhes sobre como criar políticas usando os módulos de autorização compatíveis, consulte [Visão Geral de Autorização](/pt-br/docs/reference/access-authn-authz/authorization/).
104104

105105
## Controle de admissão
106106

107107
Os módulos de controle de admissão são módulos de software que podem modificar ou rejeitar requisições.
108108
Além dos atributos disponíveis para os módulos de Autorização, os módulos do controlador de admissão
109109
podem acessar o conteúdo do objeto que está sendo criado ou modificado.
110110

111-
Os controladores de admissão atuam em requisições que criam, modificam, excluem ou se conectam a um objeto (proxy).
111+
Os controladores de admissão atuam em requisições que criam, modificam, excluem ou age como um proxy para outro objeto.
112112
Os controladores de admissão não agem em requisições que apenas leem objetos.
113113
Quando vários controladores de admissão são configurados, eles são chamados em ordem.
114114

@@ -117,7 +117,7 @@ Isso é mostrado como etapa **3** no diagrama.
117117
Ao contrário dos módulos de autenticação e autorização, se algum módulo controlador de admissão
118118
rejeita, a solicitação é imediatamente rejeitada.
119119

120-
Além de rejeitar objetos, os controladores de admissão também podem definir padrões complexos para
120+
Além de rejeitar objetos, os controladores de admissão também podem definir valores padrão complexos para
121121
campos.
122122

123123
Os módulos de Controle de Admissão disponíveis são descritos em [Using Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/).

0 commit comments

Comments
 (0)