Skip to content

Commit e5f91ae

Browse files
authored
Merge pull request #35462 from Sea-n/zh-ref-link
[zh-cn] Update /zh/ to /zh-cn/ for some pages
2 parents 987b789 + 35462ab commit e5f91ae

File tree

5 files changed

+32
-24
lines changed

5 files changed

+32
-24
lines changed

content/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests.md

Lines changed: 8 additions & 7 deletions
Original file line numberDiff line numberDiff line change
@@ -447,7 +447,7 @@ O is the group that this user will belong to. You can refer to
447447

448448
下面的脚本展示了如何生成 PKI 私钥和 CSR。
449449
设置 CSR 的 CN 和 O 属性很重要。CN 是用户名,O 是该用户归属的组。
450-
你可以参考 [RBAC](/zh/docs/reference/access-authn-authz/rbac/) 了解标准组的信息。
450+
你可以参考 [RBAC](/zh-cn/docs/reference/access-authn-authz/rbac/) 了解标准组的信息。
451451

452452
```shell
453453
openssl genrsa -out myuser.key 2048
@@ -524,7 +524,7 @@ kubectl certificate approve myuser
524524
<!--
525525
### Get the certificate
526526
527-
Retrieve the certificate from the CSR.
527+
Retrieve the certificate from the CSR:
528528
-->
529529
### 取得证书 {#get-the-certificate}
530530

@@ -535,7 +535,7 @@ kubectl get csr/myuser -o yaml
535535
```
536536

537537
<!--
538-
The Certificate value is in Base64-encoded format under `status.certificate`.
538+
The certificate value is in Base64-encoded format under `status.certificate`.
539539
540540
Export the issued certificate from the CertificateSigningRequest.
541541
@@ -614,7 +614,7 @@ kubectl config use-context myuser
614614
```
615615

616616
<!--
617-
## Approval or rejection {#approval-rejection}
617+
## Approval or rejection {#approval-rejection}
618618
619619
### Control plane automated approval {#approval-rejection-control-plane}
620620
@@ -699,6 +699,7 @@ status:
699699
reason: ApprovedByMyPolicy # You can set this to any string
700700
type: Approved
701701
```
702+
702703
<!--
703704
For `Denied` CSRs:
704705
-->
@@ -744,7 +745,7 @@ were marked as approved.
744745
### 控制平面签名者 {#signer-control-plane}
745746

746747
Kubernetes 控制平面实现了每一个
747-
[Kubernetes 签名者](/zh/docs/reference/access-authn-authz/certificate-signing-requests/#kubernetes-signers),
748+
[Kubernetes 签名者](/zh-cn/docs/reference/access-authn-authz/certificate-signing-requests/#kubernetes-signers),
748749
每个签名者的实现都是 kube-controller-manager 的一部分。
749750

750751
{{< note >}}
@@ -780,7 +781,7 @@ Example certificate content:
780781

781782
REST API 的用户可以通过向待签名的 CSR 的 `status` 子资源提交更新请求来对 CSR 进行签名。
782783

783-
作为这个请求的一部分, `status.certificate` 字段应设置为已签名的证书。
784+
作为这个请求的一部分,`status.certificate` 字段应设置为已签名的证书。
784785
此字段可包含一个或多个 PEM 编码的证书。
785786

786787
所有的 PEM 块必须具备 "CERTIFICATE" 标签,且不包含文件头,且编码的数据必须是
@@ -841,7 +842,7 @@ status:
841842
* For details of X.509 itself, refer to [RFC 5280](https://tools.ietf.org/html/rfc5280#section-3.1) section 3.1
842843
* For information on the syntax of PKCS#10 certificate signing requests, refer to [RFC 2986](https://tools.ietf.org/html/rfc2986)
843844
-->
844-
* 参阅 [管理集群中的 TLS 认证](/zh/docs/tasks/tls/managing-tls-in-a-cluster/)
845+
* 参阅 [管理集群中的 TLS 认证](/zh-cn/docs/tasks/tls/managing-tls-in-a-cluster/)
845846
* 查看 kube-controller-manager 中[签名者](https://github.com/kubernetes/kubernetes/blob/32ec6c212ec9415f604ffc1f4c1f29b782968ff1/pkg/controller/certificates/signer/cfssl_signer.go)部分的源代码
846847
* 查看 kube-controller-manager 中[批准者](https://github.com/kubernetes/kubernetes/blob/32ec6c212ec9415f604ffc1f4c1f29b782968ff1/pkg/controller/certificates/approver/sarapprove.go)部分的源代码
847848
* 有关 X.509 本身的详细信息,请参阅 [RFC 5280](https://tools.ietf.org/html/rfc5280#section-3.1) 第3.1节

content/zh-cn/docs/reference/access-authn-authz/kubelet-tls-bootstrapping.md

Lines changed: 9 additions & 9 deletions
Original file line numberDiff line numberDiff line change
@@ -35,14 +35,14 @@ This in turn, can make it challenging to initialize or scale a cluster.
3535
这也使得初始化或者扩缩一个集群的操作变得具有挑战性。
3636

3737
<!--
38-
In order to simplify the process, beginning in version 1.4, Kubernetes introduced a certificate request and signing API to simplify the process. The proposal can be
38+
In order to simplify the process, beginning in version 1.4, Kubernetes introduced a certificate request and signing API. The proposal can be
3939
found [here](https://github.com/kubernetes/kubernetes/pull/20439).
4040
4141
This document describes the process of node initialization, how to set up TLS client certificate bootstrapping for
4242
kubelets, and how it works.
4343
-->
4444
为了简化这一过程,从 1.4 版本开始,Kubernetes 引入了一个证书请求和签名
45-
API 以便简化此过程。该提案可在
45+
API。该提案可在
4646
[这里](https://github.com/kubernetes/kubernetes/pull/20439)看到。
4747

4848
本文档描述节点初始化的过程,如何为 kubelet 配置 TLS 客户端证书启动引导,
@@ -255,7 +255,7 @@ You can use any [authenticator](/docs/reference/access-authn-authz/authenticatio
255255

256256
为了让启动引导的 kubelet 能够连接到 kube-apiserver 并请求证书,
257257
它必须首先在服务器上认证自身身份。你可以使用任何一种能够对 kubelet 执行身份认证的
258-
[身份认证组件](/zh/docs/reference/access-authn-authz/authentication/)
258+
[身份认证组件](/zh-cn/docs/reference/access-authn-authz/authentication/)
259259

260260
<!--
261261
While any authentication strategy can be used for the kubelet's initial
@@ -303,7 +303,7 @@ tokens to a group allows for great flexibility. For example, you could disable a
303303
particular bootstrap group's access when you are done provisioning the nodes.
304304
-->
305305
随着这个功能特性的逐渐成熟,你需要确保令牌绑定到某基于角色的访问控制(RBAC)
306-
策略上,从而严格限制请求(使用[启动引导令牌](/zh/docs/reference/access-authn-authz/bootstrap-tokens/)
306+
策略上,从而严格限制请求(使用[启动引导令牌](/zh-cn/docs/reference/access-authn-authz/bootstrap-tokens/)
307307
仅限于客户端申请提供证书。当 RBAC 被配置启用时,可以将令牌限制到某个组,
308308
从而提高灵活性。例如,你可以在准备节点期间禁止某特定启动引导组的访问。
309309

@@ -315,7 +315,7 @@ and then issued to the individual kubelet. You can use a single token for an ent
315315
-->
316316
#### 启动引导令牌 {#bootstrap-tokens}
317317

318-
启动引导令牌的细节在[这里](/zh/docs/reference/access-authn-authz/bootstrap-tokens/)
318+
启动引导令牌的细节在[这里](/zh-cn/docs/reference/access-authn-authz/bootstrap-tokens/)
319319
详述。启动引导令牌在 Kubernetes 集群中存储为 Secret 对象,被发放给各个 kubelet。
320320
你可以在整个集群中使用同一个令牌,也可以为每个节点发放单独的令牌。
321321

@@ -347,7 +347,7 @@ The details for creating the secret are available [here](/docs/reference/access-
347347
348348
If you want to use bootstrap tokens, you must enable it on kube-apiserver with the flag:
349349
-->
350-
关于创建 Secret 的进一步细节可访问[这里](/zh/docs/reference/access-authn-authz/bootstrap-tokens/)
350+
关于创建 Secret 的进一步细节可访问[这里](/zh-cn/docs/reference/access-authn-authz/bootstrap-tokens/)
351351

352352
如果你希望使用启动引导令牌,你必须在 kube-apiserver 上使用下面的标志启用之:
353353

@@ -397,7 +397,7 @@ further details.
397397
-->
398398
向 kube-apiserver 添加 `--token-auth-file=FILENAME` 标志(或许这要对 systemd
399399
的单元文件作修改)以启用令牌文件。参见
400-
[这里](/zh/docs/reference/access-authn-authz/authentication/#static-token-file)
400+
[这里](/zh-cn/docs/reference/access-authn-authz/authentication/#static-token-file)
401401
的文档以了解进一步的细节。
402402

403403
<!--
@@ -501,7 +501,7 @@ kubelet 身份认证,很重要的一点是为控制器管理器所提供的 CA
501501
```
502502

503503
<!--
504-
For example:
504+
for example:
505505
-->
506506
例如:
507507

@@ -603,7 +603,7 @@ collection.
603603
-->
604604
作为 [kube-controller-manager](/zh-cn/docs/reference/command-line-tools-reference/kube-controller-manager/)
605605
的一部分的 `csrapproving` 控制器是自动被启用的。
606-
该控制器使用 [`SubjectAccessReview` API](/zh/docs/reference/access-authn-authz/authorization/#checking-api-access)
606+
该控制器使用 [`SubjectAccessReview` API](/zh-cn/docs/reference/access-authn-authz/authorization/#checking-api-access)
607607
来确定给定用户是否被授权请求 CSR,之后基于鉴权结果执行批复操作。
608608
为了避免与其它批复组件发生冲突,内置的批复组件不会显式地拒绝任何 CSRs。
609609
该组件仅是忽略未被授权的请求。

content/zh-cn/docs/reference/access-authn-authz/webhook.md

Lines changed: 12 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -15,13 +15,16 @@ weight: 95
1515
-->
1616

1717
<!-- overview -->
18+
1819
<!--
1920
A WebHook is an HTTP callback: an HTTP POST that occurs when something happens; a simple event-notification via HTTP POST. A web application implementing WebHooks will POST a message to a URL when certain things happen.
2021
-->
21-
WebHook 是一种 HTTP 回调:某些条件下触发的 HTTP POST 请求;通过 HTTP POST 发送的简单事件通知。一个基于 web 应用实现的 WebHook 会在特定事件发生时把消息发送给特定的 URL。
22+
WebHook 是一种 HTTP 回调:某些条件下触发的 HTTP POST 请求;通过 HTTP POST
23+
发送的简单事件通知。一个基于 web 应用实现的 WebHook 会在特定事件发生时把消息发送给特定的 URL。
2224

2325

2426
<!-- body -->
27+
2528
<!--
2629
When specified, mode `Webhook` causes Kubernetes to query an outside REST
2730
service when determining user privileges.
@@ -37,14 +40,16 @@ service when determining user privileges.
3740
Mode `Webhook` requires a file for HTTP configuration, specify by the
3841
`--authorization-webhook-config-file=SOME_FILENAME` flag.
3942
-->
40-
`Webhook` 模式需要一个 HTTP 配置文件,通过 `--authorization-webhook-config-file=SOME_FILENAME` 的参数声明。
43+
`Webhook` 模式需要一个 HTTP 配置文件,通过
44+
`--authorization-webhook-config-file=SOME_FILENAME` 的参数声明。
4145

4246
<!--
4347
The configuration file uses the [kubeconfig](/docs/tasks/access-application-cluster/configure-access-multiple-clusters/)
4448
file format. Within the file "users" refers to the API Server webhook and
4549
"clusters" refers to the remote service.
4650
-->
47-
配置文件的格式使用 [kubeconfig](/zh/docs/tasks/access-application-cluster/configure-access-multiple-clusters/)
51+
配置文件的格式使用
52+
[kubeconfig](/zh-cn/docs/tasks/access-application-cluster/configure-access-multiple-clusters/)
4853
在该文件中,“users” 代表着 API 服务器的 webhook,而 “cluster” 代表着远程服务。
4954

5055
<!--
@@ -135,7 +140,8 @@ compatibility promises for beta objects and check the "apiVersion" field of the
135140
request to ensure correct deserialization. Additionally, the API Server must
136141
enable the `authorization.k8s.io/v1beta1` API extensions group (`--runtime-config=authorization.k8s.io/v1beta1=true`).
137142
-->
138-
需要注意的是 webhook API 对象与其他 Kubernetes API 对象一样都同样都遵从[版本兼容规则](/zh/docs/concepts/overview/kubernetes-api/)。
143+
需要注意的是 webhook API 对象与其他 Kubernetes API
144+
对象一样都同样都遵从[版本兼容规则](/zh-cn/docs/concepts/overview/kubernetes-api/)。
139145
实施人员应该了解 beta 对象的更宽松的兼容性承诺,同时确认请求的 "apiVersion" 字段能被正确地反序列化。
140146
此外,API 服务器还必须启用 `authorization.k8s.io/v1beta1` API 扩展组 (`--runtime-config=authorization.k8s.io/v1beta1=true`)。
141147

@@ -267,5 +273,6 @@ to the REST api.
267273
For further documentation refer to the authorization.v1beta1 API objects and
268274
[webhook.go](https://github.com/kubernetes/kubernetes/blob/master/staging/src/k8s.io/apiserver/plugin/pkg/authorizer/webhook/webhook.go).
269275
-->
270-
更多信息可以参考 authorization.v1beta1 API 对象和 [webhook.go](https://github.com/kubernetes/kubernetes/blob/master/staging/src/k8s.io/apiserver/plugin/pkg/authorizer/webhook/webhook.go)。
276+
更多信息可以参考 authorization.v1beta1 API 对象和
277+
[webhook.go](https://github.com/kubernetes/kubernetes/blob/master/staging/src/k8s.io/apiserver/plugin/pkg/authorizer/webhook/webhook.go)。
271278

content/zh-cn/docs/reference/command-line-tools-reference/kube-scheduler.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -19,14 +19,14 @@ each Pod in the scheduling queue according to constraints and available
1919
resources. The scheduler then ranks each valid Node and binds the Pod to a
2020
suitable Node. Multiple different schedulers may be used within a cluster;
2121
kube-scheduler is the reference implementation.
22-
See [scheduling](https://kubernetes.io/docs/concepts/scheduling-eviction/)
22+
See [scheduling](/docs/concepts/scheduling-eviction/)
2323
for more information about scheduling and the kube-scheduler component.
2424
-->
2525
Kubernetes 调度器是一个控制面进程,负责将 Pods 指派到节点上。
2626
调度器基于约束和可用资源为调度队列中每个 Pod 确定其可合法放置的节点。
2727
调度器之后对所有合法的节点进行排序,将 Pod 绑定到一个合适的节点。
2828
在同一个集群中可以使用多个不同的调度器;kube-scheduler 是其参考实现。
29-
参阅[调度](/zh/docs/concepts/scheduling-eviction/)以获得关于调度和
29+
参阅[调度](/zh-cn/docs/concepts/scheduling-eviction/)以获得关于调度和
3030
kube-scheduler 组件的更多信息。
3131

3232
```

content/zh-cn/docs/reference/glossary/affinity.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -2,7 +2,7 @@
22
title: 亲和性(Affinity)
33
id: affinity
44
date: 2019-01-11
5-
full_link: zh/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity
5+
full_link: /zh-cn/docs/concepts/scheduling-eviction/assign-pod-node/#affinity-and-anti-affinity
66
short_description: >
77
调度程序用于确定在何处放置 Pods(亲和性)的规则
88
aka:

0 commit comments

Comments
 (0)