Skip to content

Commit df76122

Browse files
authored
Merge pull request #33987 from Sea-n/fix-zh-link-docs
[zh] Fix links for docs
2 parents f52c7ca + 9be4b6e commit df76122

File tree

3 files changed

+52
-37
lines changed

3 files changed

+52
-37
lines changed

content/zh/docs/concepts/security/overview.md

Lines changed: 20 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -5,6 +5,15 @@ description: >
55
content_type: concept
66
weight: 1
77
---
8+
<!--
9+
reviewers:
10+
- zparnold
11+
title: Overview of Cloud Native Security
12+
description: >
13+
A model for thinking about Kubernetes security in the context of Cloud Native security.
14+
content_type: concept
15+
weight: 1
16+
-->
817

918
<!-- overview -->
1019
<!--
@@ -27,7 +36,7 @@ This container security model provides suggestions, not proven information secur
2736
You can think about security in layers. The 4C's of Cloud Native security are Cloud,
2837
Clusters, Containers, and Code.
2938
-->
30-
## 云原生安全的 4 个 C
39+
## 云原生安全的 4 个 C {#the-4c-s-of-cloud-native-security}
3140

3241
你可以分层去考虑安全性,云原生安全的 4 个 C 分别是云(Cloud)、集群(Cluster)、容器(Container)和代码(Code)。
3342

@@ -53,7 +62,10 @@ security at the Code level.
5362
云原生安全模型的每一层都是基于下一个最外层,代码层受益于强大的基础安全层(云、集群、容器)。
5463
你无法通过在代码层解决安全问题来为基础层中糟糕的安全标准提供保护。
5564

56-
##
65+
<!--
66+
## Cloud
67+
-->
68+
## 云 {#cloud}
5769

5870
<!--
5971
In many ways, the Cloud (or co-located servers, or the corporate datacenter) is the
@@ -75,7 +87,7 @@ If you are running a Kubernetes cluster on your own hardware or a different clou
7587
consult your documentation for security best practices.
7688
Here are links to some of the popular cloud providers' security documentation:
7789
-->
78-
### 云提供商安全性
90+
### 云提供商安全性 {#cloud-provider-security}
7991

8092
如果你是在你自己的硬件或者其他不同的云提供商上运行 Kubernetes 集群,
8193
请查阅相关文档来获取最好的安全实践。
@@ -137,7 +149,7 @@ There are two areas of concern for securing Kubernetes:
137149
* Securing the cluster components that are configurable
138150
* Securing the applications which run in the cluster
139151
-->
140-
## 集群
152+
## 集群 {#cluster}
141153

142154
保护 Kubernetes 有两个方面需要注意:
143155

@@ -205,7 +217,7 @@ Image Signing and Enforcement | Sign container images to maintain a system of tr
205217
Disallow privileged users | When constructing containers, consult your documentation for how to create users inside of the containers that have the least level of operating system privilege necessary in order to carry out the goal of the container.
206218
Use container runtime with stronger isolation | Select [container runtime classes](/docs/concepts/containers/runtime-class/) that provide stronger isolation
207219
-->
208-
## 容器
220+
## 容器 {#container}
209221

210222
容器安全性不在本指南的探讨范围内。下面是一些探索此主题的建议和连接:
211223

@@ -222,7 +234,7 @@ Application code is one of the primary attack surfaces over which you have the m
222234
While securing application code is outside of the Kubernetes security topic, here
223235
are recommendations to protect application code:
224236
-->
225-
## 代码
237+
## 代码 {#code}
226238

227239
应用程序代码是你最能够控制的主要攻击面之一,虽然保护应用程序代码不在 Kubernetes 安全主题范围内,但以下是保护应用程序代码的建议:
228240

@@ -241,7 +253,7 @@ Dynamic probing attacks | There are a few automated tools that you can run again
241253
242254
{{< /table >}}
243255
-->
244-
### 代码安全性
256+
### 代码安全性 {#code-security}
245257

246258
{{< table caption="代码安全" >}}
247259

@@ -250,7 +262,7 @@ Dynamic probing attacks | There are a few automated tools that you can run again
250262
仅通过 TLS 访问 | 如果你的代码需要通过 TCP 通信,请提前与客户端执行 TLS 握手。除少数情况外,请加密传输中的所有内容。更进一步,加密服务之间的网络流量是一个好主意。这可以通过被称为双向 TLS 或 [mTLS](https://en.wikipedia.org/wiki/Mutual_authentication) 的过程来完成,该过程对两个证书持有服务之间的通信执行双向验证。 |
251263
限制通信端口范围 | 此建议可能有点不言自明,但是在任何可能的情况下,你都只应公开服务上对于通信或度量收集绝对必要的端口。|
252264
第三方依赖性安全 | 最好定期扫描应用程序的第三方库以了解已知的安全漏洞。每种编程语言都有一个自动执行此检查的工具。 |
253-
静态代码分析 | 大多数语言都提供给了一种方法,来分析代码段中是否存在潜在的不安全的编码实践。只要有可能,你都应该使用自动工具执行检查,该工具可以扫描代码库以查找常见的安全错误,一些工具可以在以下连接中找到:https://owasp.org/www-community/Source_Code_Analysis_Tools |
265+
静态代码分析 | 大多数语言都提供给了一种方法,来分析代码段中是否存在潜在的不安全的编码实践。只要有可能,你都应该使用自动工具执行检查,该工具可以扫描代码库以查找常见的安全错误,一些工具可以在以下连接中找到: https://owasp.org/www-community/Source_Code_Analysis_Tools |
254266
动态探测攻击 | 你可以对服务运行一些自动化工具,来尝试一些众所周知的服务攻击。这些攻击包括 SQL 注入、CSRF 和 XSS。[OWASP Zed Attack](https://owasp.org/www-project-zap/) 代理工具是最受欢迎的动态分析工具之一。 |
255267

256268
{{< /table >}}
Lines changed: 31 additions & 28 deletions
Original file line numberDiff line numberDiff line change
@@ -1,24 +1,26 @@
1-
<!--
1+
<!--
22
# Internal link checking tool
33
-->
44
# 内置链接检查工具
55

6-
<!--
6+
<!--
77
You can use [htmltest](https://github.com/wjdp/htmltest) to check for broken links in [`/content/en/`](https://git.k8s.io/website/content/en/). This is useful when refactoring sections of content, moving pages around, or renaming files or page headers.
88
-->
9-
你可以使用 [htmltest](https://github.com/wjdp/htmltest) 来检查 [`/content/en/`](https://git.k8s.io/website/content/en/) 下面的失效链接。这在重构章节内容、移动页面或者重命名文件或页眉时非常有用。
9+
你可以使用 [htmltest](https://github.com/wjdp/htmltest) 来检查
10+
[`/content/en/`](https://git.k8s.io/website/content/en/) 下面的失效链接。
11+
这在重构章节内容、移动页面或者重命名文件或页眉时非常有用。
1012

11-
<!--
13+
<!--
1214
## How the tool works
1315
-->
1416
## 工作原理
1517

16-
<!--
18+
<!--
1719
`htmltest` scans links in the generated HTML files of the kubernetes website repository. It runs using a `make` command which does the following:
1820
-->
1921
`htmltest` 会扫描 kubernetes website 仓库构建生成的 HTML 文件。通过执行 `make` 命令进行了下列操作:
2022

21-
<!--
23+
<!--
2224
- Builds the site and generates output HTML in the `/public` directory of your local `kubernetes/website` repository
2325
- Pulls the `wdjp/htmltest` Docker image
2426
- Mounts your local `kubernetes/website` repository to the Docker image
@@ -29,21 +31,22 @@ You can use [htmltest](https://github.com/wjdp/htmltest) to check for broken lin
2931
- 挂载本地 `kubernetes/website` 仓库到 Docker 容器中
3032
- 扫描 `/public` 目录下生成的文件并将遇到的失效链接通过命令行打印出来
3133

32-
<!--
34+
<!--
3335
## What it does and doesn't check
3436
-->
3537
## 哪些链接不会检查
3638

37-
<!--
39+
<!--
3840
The link checker scans generated HTML files, not raw Markdown. The htmltest tool depends on a configuration file, [`.htmltest.yml`](https://git.k8s.io/website/.htmltest.yml), to determine which content to examine.
3941
4042
The link checker scans the following:
4143
-->
42-
该链接检查器扫描生成的 HTML 文件,而非原始的 Markdown. 该 htmltest 工具依赖于一个配置文件,[`.htmltest.yml`](https://git.k8s.io/website/.htmltest.yml),来决定检查哪些内容。
44+
该链接检查器扫描生成的 HTML 文件,而非原始的 Markdown. 该 htmltest 工具依赖于配置文件
45+
[`.htmltest.yml`](https://git.k8s.io/website/.htmltest.yml),来决定检查哪些内容。
4346

4447
该链接检查器扫描以下内容:
4548

46-
<!--
49+
<!--
4750
- All content generated from Markdown in [`/content/en/docs`](https://git.k8s.io/website/content/en/docs/) directory, excluding:
4851
- Generated API references, for example https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.18/
4952
- All internal links, excluding:
@@ -56,47 +59,47 @@ The link checker scans the following:
5659
- 空白锚点 (`<a href="#">``[title](#)`) 以及空白目标地址 (`<a href="">``[title]()`)
5760
- 指向图片或其他媒体文件的内部链接
5861

59-
<!--
62+
<!--
6063
The link checker does not scan the following:
6164
-->
6265
该链接检查器不会扫描以下内容:
6366

64-
<!--
67+
<!--
6568
- Links included in the top and side nav bars, footer links, or links in a page's `<head>` section, such as links to CSS stylesheets, scripts, and meta information
6669
- Top level pages and their children, for example: `/training`, `/community`, `/case-studies/adidas`
6770
- Blog posts
6871
- API Reference documentation, for example: https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.18/
6972
- Localizations
7073
-->
7174
- 包含在顶部和侧边导航栏的链接,以及页脚链接或者页面的 `<head>` 部分中的链接,例如 CSS 样式表、脚本以及元信息的链接。
72-
- 顶级页面及其子页面,例如: `/training`, `/community`, `/case-studies/adidas`
75+
- 顶级页面及其子页面,例如:`/training``/community``/case-studies/adidas`
7376
- 博客文章
74-
- API 参考文档,例如:https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.18/
77+
- API 参考文档,例如: https://kubernetes.io/docs/reference/generated/kubernetes-api/v1.18/
7578
- 本地化内容
7679

77-
<!--
80+
<!--
7881
## Prerequisites and installation
7982
-->
8083
## 先决条件以及安装说明
8184

82-
<!--
85+
<!--
8386
You must install
8487
-->
8588
必须安装:
8689
* [Docker](https://docs.docker.com/get-docker/)
8790
* [make](https://www.gnu.org/software/make/)
88-
89-
<!--
91+
92+
<!--
9093
## Running the link checker
9194
-->
9295
## 运行链接检查器
9396

94-
<!--
97+
<!--
9598
To run the link checker:
9699
-->
97100
运行链接检查器需要:
98101

99-
<!--
102+
<!--
100103
1. Navigate to the root directory of your local `kubernetes/website` repository.
101104
102105
2. Run the following command:
@@ -109,12 +112,12 @@ To run the link checker:
109112
make container-internal-linkcheck
110113
```
111114

112-
<!--
115+
<!--
113116
## Understanding the output
114117
-->
115118
## 理解输出的内容
116119

117-
<!--
120+
<!--
118121
If the link checker finds broken links, the output is similar to the following:
119122
-->
120123
如果链接检查器发现了失效链接,则输出内容类似如下:
@@ -125,7 +128,7 @@ tasks/access-kubernetes-api/custom-resources/index.html
125128
hash does not exist --- tasks/access-kubernetes-api/custom-resources/index.html --> #preserving-unknown-fields
126129
```
127130

128-
<!--
131+
<!--
129132
This is one set of broken links. The log adds an output for each page with broken links.
130133
131134
In this output, the file with broken links is `tasks/access-kubernetes-api/custom-resources.md`.
@@ -138,15 +141,15 @@ One way to fix this is to:
138141
-->
139142
这是一系列失效链接。该日志附带了每个页面下的失效链接。
140143

141-
在这部分输出中,包含失效链接的文件是 `tasks/access-kubernetes-api/custom-resources.md`.
144+
在这部分输出中,包含失效链接的文件是 `tasks/access-kubernetes-api/custom-resources.md`
142145

143-
该工具给出了一个理由:`hash does not exist`. 在大部分情况下,你可以忽略这个。
146+
该工具给出了一个理由:`hash does not exist`在大部分情况下,你可以忽略这个。
144147

145-
目标链接是 `#preserving-unknown-fields`.
148+
目标链接是 `#preserving-unknown-fields`
146149

147150
修复这个问题的一种方式是:
148151

149-
<!--
152+
<!--
150153
1. Navigate to the Markdown file with a broken link.
151154
2. Using a text editor, do a full-text search (usually Ctrl+F or Command+F) for the broken link's URL, `#preserving-unknown-fields`.
152155
3. Fix the link. For a broken page hash (or _anchor_) link, check whether the topic was renamed or removed.
@@ -155,7 +158,7 @@ One way to fix this is to:
155158
2. 使用文本编辑器全文搜索失效链接的 URL(通常使用 Ctrl+F 或 Command+F)`#preserving-unknown-fields`.
156159
3. 修复该链接。对于一个失效的锚点(或者 _anchor_ )链接,检查该主题是否已更名或者移除。
157160

158-
<!--
161+
<!--
159162
Run htmltest to verify that broken links are fixed.
160163
-->
161164
运行 htmltest 来验证失效链接是否已修复。

content/zh/docs/tasks/configure-pod-container/translate-compose-kubernetes.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -438,7 +438,7 @@ If you are manually pushing the Openshift artifacts using ``oc create -f``, you
438438
-->
439439
{{< note >}}
440440
如果使用 ``oc create -f`` 手动推送 Openshift 工件,则需要确保在构建配置工件之前推送
441-
imagestream 工件,以解决 Openshift 的这个问题:https://github.com/openshift/origin/issues/4518
441+
imagestream 工件,以解决 Openshift 的这个问题: https://github.com/openshift/origin/issues/4518
442442
{{< /note >}}
443443

444444
<!--

0 commit comments

Comments
 (0)