You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pt-br/docs/concepts/security/controlling-access.md
+7-7Lines changed: 7 additions & 7 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -45,7 +45,7 @@ sao verificados os cabeçalhos e/ou o certificado de cliente.
45
45
Módulos de autenticação incluem certificados de cliente, senhas, tokens simples,
46
46
tokens de auto-inicialização e JSON Web Tokens (utilizados para contas de serviço).
47
47
48
-
Vários módulos de autenticação podem ser especificados, em que cada um é tentado em sequência,
48
+
Vários módulos de autenticação podem ser especificados, em que cada um será verificado em sequência,
49
49
até que um deles tenha sucesso.
50
50
51
51
Se a requisição não pode ser autenticada, será rejeitada com o código de status HTTP 401 (não autorizado).
@@ -60,12 +60,12 @@ usuários em sua API.
60
60
61
61
## Autorização
62
62
63
-
Apos a requisição ser autenticada é originada de um usuário especifico, a requisição deve ser autorizada. Isso é mostrado no passo **2** no diagrama.
63
+
Após a requisição ser autenticada como originada de um usuário específico, a requisição deve ser autorizada. Isso é mostrado no passo **2** no diagrama.
64
64
65
65
Uma requisição deve incluir o nome do usuário requerente, a ação requisitada e o objeto afetado pela ação. A requisição é autorizada se uma
66
-
politica existente declarar que o usuário tem as devidas permissões para concluir a ação requisitada.
66
+
política existente declarar que o usuário tem as devidas permissões para concluir a ação requisitada.
67
67
68
-
Por exemplo, se Bob possui a politica abaixo, então ele somente poderá ler pods no namespace `projectCaribou`:
68
+
Por exemplo, se Bob possui a política abaixo, então ele somente poderá ler pods no namespace `projectCaribou`:
69
69
70
70
```json
71
71
{
@@ -100,15 +100,15 @@ A autorização do Kubernetes requer que você use atributos comuns a REST para
100
100
101
101
O Kubernetes oferece suporte a vários módulos de autorização, como o modo de controle de acesso baseado em atributos (ABAC), o modo de controle de acesso baseado em função (RBAC) e o modo Webhook. Quando um administrador cria um cluster, ele configura os módulos de autorização que devem ser utilizados no servidor de API. Se mais de um módulo de autorização for configurado, o Kubernetes verificará cada módulo e, se algum módulo autorizar a requisição, a requisição poderá prosseguir. Se todos os módulos negarem a requisição, a requisição será negada (com código de status HTTP 403 - Acesso Proibido).
102
102
103
-
Para saber mais sobre a autorização do Kubernetes, incluindo detalhes sobre como criar políticas usando os módulos de autorização compatíveis, consulte [Autorização](/pt-br/docs/reference/access-authn-authz/authorization/).
103
+
Para saber mais sobre a autorização do Kubernetes, incluindo detalhes sobre como criar políticas usando os módulos de autorização compatíveis, consulte [Visão Geral de Autorização](/pt-br/docs/reference/access-authn-authz/authorization/).
104
104
105
105
## Controle de admissão
106
106
107
107
Os módulos de controle de admissão são módulos de software que podem modificar ou rejeitar requisições.
108
108
Além dos atributos disponíveis para os módulos de Autorização, os módulos do controlador de admissão
109
109
podem acessar o conteúdo do objeto que está sendo criado ou modificado.
110
110
111
-
Os controladores de admissão atuam em requisições que criam, modificam, excluem ou se conectam a um objeto (proxy).
111
+
Os controladores de admissão atuam em requisições que criam, modificam, excluem ou age como um proxy para outro objeto.
112
112
Os controladores de admissão não agem em requisições que apenas leem objetos.
113
113
Quando vários controladores de admissão são configurados, eles são chamados em ordem.
114
114
@@ -117,7 +117,7 @@ Isso é mostrado como etapa **3** no diagrama.
117
117
Ao contrário dos módulos de autenticação e autorização, se algum módulo controlador de admissão
118
118
rejeita, a solicitação é imediatamente rejeitada.
119
119
120
-
Além de rejeitar objetos, os controladores de admissão também podem definir padrões complexos para
120
+
Além de rejeitar objetos, os controladores de admissão também podem definir valores padrão complexos para
121
121
campos.
122
122
123
123
Os módulos de Controle de Admissão disponíveis são descritos em [Using Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/).
0 commit comments