@@ -59,7 +59,7 @@ This document is primarily about _extensions_.
59
59
定制化的方法主要可分为[ 配置] ( #configuration ) 和[ 扩展] ( #extensions ) 两种。
60
60
前者主要涉及更改命令行参数、本地配置文件或者 API 资源;
61
61
后者则需要额外运行一些程序、网络服务或两者。
62
- 本文主要关注 ** 扩展** 。
62
+ 本文主要关注** 扩展** 。
63
63
<!-- body -->
64
64
65
65
<!--
@@ -76,7 +76,7 @@ documentation, with a page for each binary:
76
76
-->
77
77
## 配置 {#configuration}
78
78
79
- ** 配置文件** 和 ** 命令参数** 的说明位于在线文档的[ 参考] ( /zh-cn/docs/reference/ ) 一节,
79
+ ** 配置文件** 和 ** 命令参数** 的说明位于在线文档的[ 参考] ( /zh-cn/docs/reference/ ) 一节,
80
80
每个可执行文件一个页面:
81
81
82
82
* [ ` kube-apiserver ` ] ( /zh-cn/docs/reference/command-line-tools-reference/kube-apiserver/ )
@@ -115,7 +115,7 @@ For these reasons, policy APIs are recommended over *configuration files* and *c
115
115
内置策略 API 遵循与 Pod 这类其他 Kubernetes 资源相同的约定。
116
116
当你使用[ 稳定版本的] ( /zh-cn/docs/reference/using-api/#api-versioning ) 的策略 API,
117
117
它们与其他 Kubernetes API 一样,采纳的是一种[ 预定义的支持策略] ( /zh-cn/docs/reference/using-api/deprecation-policy/ ) 。
118
- 出于以上原因,在条件允许的情况下,基于策略 API 的方案应该优先于 ** 配置文件** 和 ** 命令参数** 。
118
+ 出于以上原因,在条件允许的情况下,基于策略 API 的方案应该优先于** 配置文件** 和 ** 命令参数** 。
119
119
120
120
<!--
121
121
## Extensions
@@ -164,7 +164,7 @@ A controller is a client of the Kubernetes API. When Kubernetes is the client an
164
164
out to a remote service, Kubernetes calls this a *webhook*. The remote service is called
165
165
a *webhook backend*. As with custom controllers, webhooks do add a point of failure.
166
166
-->
167
- 编写客户端程序有一种特殊的 {{< glossary_tooltip term_id="controller" text="Controller( 控制器)" >}}模式,
167
+ 编写客户端程序有一种特殊的 {{< glossary_tooltip term_id="controller" text="控制器(Controller )" >}}模式,
168
168
能够与 Kubernetes 很好地协同工作。控制器通常会读取某个对象的 ` .spec ` ,或许还会执行一些操作,
169
169
之后更新对象的 ` .status ` 。
170
170
@@ -183,6 +183,7 @@ described as “webhooks”.
183
183
其中 Webhook 调用将用作对另一个系统或组件的单向通知。
184
184
在 Kubernetes 生态系统中,甚至同步的 HTTP 调用也经常被描述为 “Webhook”。
185
185
{{< /note >}}
186
+
186
187
<!--
187
188
In the webhook model, Kubernetes makes a network request to a remote service.
188
189
With the alternative *binary Plugin* model, Kubernetes executes a binary (program).
@@ -191,10 +192,10 @@ and [CNI network plugins](/docs/concepts/extend-kubernetes/compute-storage-net/n
191
192
and by kubectl (see [Extend kubectl with plugins](/docs/tasks/extend-kubectl/kubectl-plugins/)).
192
193
-->
193
194
在 Webhook 模型中,Kubernetes 向远程服务发起网络请求。
194
- 在另一种称作 ** 可执行文件插件(Binary Plugin)** 模型中,Kubernetes 执行某个可执行文件(程序)。
195
- 这些可执行文件插件由 Kubelet (例如,[ CSI 存储插件] ( https://kubernetes-csi.github.io/docs/ ) 和
195
+ 在另一种称作** 可执行文件插件(Binary Plugin)** 模型中,Kubernetes 执行某个可执行文件(程序)。
196
+ 这些可执行文件插件由 kubelet (例如,[ CSI 存储插件] ( https://kubernetes-csi.github.io/docs/ ) 和
196
197
[ CNI 网络插件] ( /zh-cn/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/ ) )
197
- 和 Kubectl 使用。
198
+ 和 kubectl 使用。
198
199
199
200
<!--
200
201
### Extension points
@@ -238,14 +239,14 @@ clients that access it.
238
239
基于其内容阻止请求、编辑请求内容、处理删除操作等等。
239
240
这些扩展点在 [ API 访问扩展] ( #api-access-extensions ) 节详述。
240
241
241
- 3 . API 服务器能提供各种类型的 ** 资源(Resources)** 服务。
242
+ 3 . API 服务器能提供各种类型的** 资源(Resources)** 服务。
242
243
诸如 ` pods ` 的** 内置资源类型** 是由 Kubernetes 项目所定义的,无法改变。
243
244
请查阅 [ API 扩展] ( #api-extensions ) 了解如何扩展 Kubernetes API。
244
245
245
246
<!--
246
247
1. The Kubernetes scheduler [decides](/docs/concepts/scheduling-eviction/assign-pod-node/)
247
248
which nodes to place pods on. There are several ways to extend scheduling, which are
248
- described in the [scheduler extensions](#scheduler -extensions) section.
249
+ described in the [Scheduling extensions](#scheduling -extensions) section.
249
250
250
251
1. Much of the behavior of Kubernetes is implemented by programs called
251
252
{{< glossary_tooltip term_id="controller" text="controllers" >}}, that are
@@ -254,7 +255,7 @@ clients that access it.
254
255
[Changing built-in resources](#changing-built-in-resources) to learn more.
255
256
-->
256
257
4 . Kubernetes 调度器负责[ 决定] ( /zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/ )
257
- Pod 要放置到哪些节点上执行。有几种方式来扩展调度行为,这些方法将在[ 调度器扩展] ( #scheduler -extensions ) 节中展开说明。
258
+ Pod 要放置到哪些节点上执行。有几种方式来扩展调度行为,这些方法将在[ 调度器扩展] ( #scheduling -extensions ) 节中展开说明。
258
259
259
260
5 . Kubernetes 中的很多行为都是通过称为{{< glossary_tooltip term_id="controller" text="控制器(Controller)" >}}的程序来实现的,
260
261
这些程序也都是 API 服务器的客户端。控制器常常与定制资源结合使用。
@@ -280,7 +281,7 @@ clients that access it.
280
281
7 . 你可以使用[ 设备插件] ( #device-plugins ) 集成定制硬件或其他专用的节点本地设施,
281
282
使得这些设施可用于集群中运行的 Pod。Kubelet 包括了对使用设备插件的支持。
282
283
283
- Kubelet 也会为 Pod 及其容器增加或解除{{< glossary_tooltip text="卷" term_id="volume" >}}的挂载。
284
+ kubelet 也会为 Pod 及其容器增加或解除{{< glossary_tooltip text="卷" term_id="volume" >}}的挂载。
284
285
你可以使用[ 存储插件] ( #storage-plugins ) 增加对新存储类别和其他卷类型的支持。
285
286
286
287
<!--
@@ -312,7 +313,7 @@ If you want to extend the `kubectl` tool, read [Extend kubectl with plugins](/do
312
313
-->
313
314
## 客户端扩展 {#client-extensions}
314
315
315
- Kubectl 所用的插件是单独的二进制文件,用于添加或替换特定子命令的行为。
316
+ kubectl 所用的插件是单独的二进制文件,用于添加或替换特定子命令的行为。
316
317
` kubectl ` 工具还可以与[ 凭据插件] ( /zh-cn/docs/reference/access-authn-authz/authentication/#client-go-credential-plugins ) 集成。
317
318
这些扩展只影响单个用户的本地环境,因此不能强制执行站点范围的策略。
318
319
@@ -335,7 +336,7 @@ For more about Custom Resources, see the
335
336
### 定制资源对象 {#custom-resource-definitions}
336
337
337
338
如果你想要定义新的控制器、应用配置对象或者其他声明式 API,并且使用 Kubernetes
338
- 工具(如 ` kubectl ` )来管理它们,可以考虑向 Kubernetes 添加 ** 定制资源** 。
339
+ 工具(如 ` kubectl ` )来管理它们,可以考虑向 Kubernetes 添加** 定制资源** 。
339
340
340
341
关于定制资源的更多信息,可参见[ 定制资源概念指南] ( /zh-cn/docs/concepts/extend-kubernetes/api-extension/custom-resources/ ) 。
341
342
@@ -400,8 +401,8 @@ Each of the steps in the Kubernetes authentication / authorization flow offers e
400
401
-->
401
402
## API 访问扩展 {#api-access-extensions}
402
403
403
- 当请求到达 Kubernetes API 服务器时,首先要经过 ** 身份认证** ,之后是 ** 鉴权** 操作,
404
- 再之后要经过若干类型的 ** 准入控制** (某些请求实际上未通过身份认证,需要特殊处理)。
404
+ 当请求到达 Kubernetes API 服务器时,首先要经过** 身份认证** ,之后是** 鉴权** 操作,
405
+ 再之后要经过若干类型的** 准入控制** (某些请求实际上未通过身份认证,需要特殊处理)。
405
406
参见[ 控制 Kubernetes API 访问] ( /zh-cn/docs/concepts/security/controlling-access/ ) 以了解此流程的细节。
406
407
407
408
Kubernetes 身份认证/授权流程中的每个步骤都提供了扩展点。
@@ -487,7 +488,7 @@ builtin ones like cpu and memory) via a
487
488
488
489
### 设备插件 {#device-plugins}
489
490
490
- ** 设备插件** 允许一个节点通过[ 设备插件] ( /zh-cn/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ ) 发现新的
491
+ ** 设备插件** 允许一个节点通过[ 设备插件] ( /zh-cn/docs/concepts/extend-kubernetes/compute-storage-net/device-plugins/ ) 发现新的
491
492
Node 资源(除了内置的类似 CPU 和内存这类资源之外)。
492
493
493
494
<!--
@@ -538,7 +539,7 @@ allow Kubernetes to work with different networking topologies and technologies.
538
539
-->
539
540
### 网络插件 {#network-plugins}
540
541
541
- 你的 Kubernetes 集群需要一个 ** 网络插件** 才能拥有一个正常工作的 Pod 网络,
542
+ 你的 Kubernetes 集群需要一个** 网络插件** 才能拥有一个正常工作的 Pod 网络,
542
543
才能支持 Kubernetes 网络模型的其他方面。
543
544
544
545
[ 网络插件] (/zh-cn/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/可以让
0 commit comments