@@ -40,7 +40,7 @@ You can generate a Secret by defining a `secretGenerator` in a
40
40
For example, the following kustomization file references the
41
41
`./username.txt` and the `./password.txt` files:
42
42
-->
43
- 你可以在 ` kustomization.yaml ` 中定义 ` secreteGenerator ` ,并在定义中引用其他现成的文件,生成 Secret。
43
+ 你可以在 ` kustomization.yaml ` 中定义 ` secreteGenerator ` 字段,并在定义中引用其它本地文件生成 Secret。
44
44
例如:下面的 kustomization 文件 引用了 ` ./username.txt ` 和 ` ./password.txt ` 文件:
45
45
46
46
``` yaml
@@ -57,7 +57,7 @@ file by providing some literals.
57
57
For example, the following `kustomization.yaml` file contains two literals
58
58
for `username` and `password` respectively :
59
59
-->
60
- 你也可以在 `kustomization.yaml` 文件中指定一些字面量定义 `secretGenerator`。
60
+ 你也可以在 `kustomization.yaml` 文件中指定一些字面量定义 `secretGenerator` 字段 。
61
61
例如:下面的 `kustomization.yaml` 文件中包含了 `username` 和 `password` 两个字面量:
62
62
63
63
` ` ` yaml
@@ -93,7 +93,7 @@ Note that in all cases, you don't need to base64 encode the values.
93
93
# # 创建 Secret {#create-the-secret}
94
94
95
95
<!-- Apply the directory containing the `kustomization.yaml` to create the Secret. -->
96
- 使用 `kubectl apply` 命令应用包含 `kustomization.yaml` 文件的目录创建 Secret。
96
+ 在包含 `kustomization.yaml` 文件的目录下使用 `kubectl apply` 命令创建 Secret。
97
97
98
98
` ` ` shell
99
99
kubectl apply -k .
@@ -166,7 +166,6 @@ To check the actual content of the encoded data, please refer to
166
166
` kubectl get ` 和 ` kubectl describe ` 命令默认不显示 ` Secret ` 的内容。
167
167
这是为了防止 ` Secret ` 被意外暴露给旁观者或存储在终端日志中。
168
168
检查编码后的实际内容,请参考[ 解码 secret] ( /zh-cn/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret ) 。
169
- -->
170
169
171
170
172
171
<!-- ## Clean Up -->
0 commit comments