Skip to content

Commit e6359e2

Browse files
authored
Merge pull request #30524 from jihoon-seo/211117_Update_outdated_files_in_dev-1.22-ko.3_M19-M26
[ko] Update outdated files in dev-1.22-ko.3 (M19-M26)
2 parents eb186c2 + 27b24fd commit e6359e2

File tree

8 files changed

+103
-23
lines changed

8 files changed

+103
-23
lines changed

content/ko/docs/contribute/review/reviewing-prs.md

Lines changed: 34 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,8 @@ weight: 10
1818
- 적합한 코멘트를 남길 수 있도록 [콘텐츠 가이드](/docs/contribute/style/content-guide/)
1919
[스타일 가이드](/docs/contribute/style/style-guide/)를 읽는다.
2020
- 쿠버네티스 문서화 커뮤니티의 다양한
21-
[역할과 책임](/ko/docs/contribute/participate/#역할과-책임)을 이해한다.
21+
[역할과 책임](/ko/docs/contribute/participate/#역할과-책임)
22+
이해한다.
2223

2324
<!-- body -->
2425

@@ -35,7 +36,38 @@ weight: 10
3536

3637
## 리뷰 과정
3738

38-
일반적으로, 영어로 콘텐츠와 스타일에 대한 풀 리퀘스트를 리뷰한다.
39+
일반적으로, 영어로 콘텐츠와 스타일에 대한 풀 리퀘스트를 리뷰한다. 아래의 그림은 리뷰 과정의 단계를 보여 준다. 각 단계에 대한 상세 사항은 아래에 나와 있다.
40+
41+
<!-- See https://github.com/kubernetes/website/issues/28808 for live-editor URL to this figure -->
42+
<!-- You can also cut/paste the mermaid code into the live editor at https://mermaid-js.github.io/mermaid-live-editor to play around with it -->
43+
44+
{{< mermaid >}}
45+
flowchart LR
46+
subgraph fourth[리뷰 시작]
47+
direction TB
48+
S[ ] -.-
49+
M[코멘트 작성] --> N[변경사항 리뷰]
50+
N --> O[새 기여자가 어떤 코멘트를<br>반영할지 선택해야 함]
51+
end
52+
subgraph third[PR 선택]
53+
direction TB
54+
T[ ] -.-
55+
J[본문과 코멘트 확인]--> K[Netlify 미리보기 빌드로<br>변경사항 미리보기]
56+
end
57+
58+
A[열려 있는 PR 목록 확인]--> B[레이블을 이용하여<br>PR을 필터링]
59+
B --> third --> fourth
60+
61+
62+
classDef grey fill:#dddddd,stroke:#ffffff,stroke-width:px,color:#000000, font-size:15px;
63+
classDef white fill:#ffffff,stroke:#000,stroke-width:px,color:#000,font-weight:bold
64+
classDef spacewhite fill:#ffffff,stroke:#fff,stroke-width:0px,color:#000
65+
class A,B,J,K,M,N,O grey
66+
class S,T spacewhite
67+
class third,fourth white
68+
{{</ mermaid >}}
69+
70+
***그림 - 리뷰 과정 절차***
3971

4072
1. [https://github.com/kubernetes/website/pulls](https://github.com/kubernetes/website/pulls)
4173
이동한다.

content/ko/docs/reference/access-authn-authz/authorization.md

Lines changed: 15 additions & 0 deletions
Original file line numberDiff line numberDiff line change
@@ -134,6 +134,21 @@ kubectl auth can-i list secrets --namespace dev --as dave
134134
no
135135
```
136136

137+
유사하게, `dev` 네임스페이스의 `dev-sa` 서비스 어카운트가
138+
`target` 네임스페이스의 파드 목록을 볼 수 있는지 확인하려면 다음을 실행한다.
139+
140+
```bash
141+
kubectl auth can-i list pods \
142+
--namespace target \
143+
--as system:serviceaccount:dev:dev-sa
144+
```
145+
146+
다음과 유사하게 출력된다.
147+
148+
```
149+
yes
150+
```
151+
137152
`SelfSubjectAccessReview``authorization.k8s.io` API 그룹의 일부로서
138153
API 서버 인가를 외부 서비스에 노출시킨다.
139154
이 그룹의 기타 리소스에는 다음이 포함된다.

content/ko/docs/reference/command-line-tools-reference/feature-gates.md

Lines changed: 2 additions & 6 deletions
Original file line numberDiff line numberDiff line change
@@ -125,7 +125,6 @@ kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면, 기능
125125
| `HPAScaleToZero` | `false` | 알파 | 1.16 | |
126126
| `IndexedJob` | `false` | 알파 | 1.21 | 1.21 |
127127
| `IndexedJob` | `true` | 베타 | 1.22 | |
128-
| `JobTrackingWithFinalizers` | `false` | 알파 | 1.22 | |
129128
| `IngressClassNamespacedParams` | `false` | 알파 | 1.21 | 1.21 |
130129
| `IngressClassNamespacedParams` | `true` | 베타 | 1.22 | |
131130
| `InTreePluginAWSUnregister` | `false` | 알파 | 1.21 | |
@@ -138,13 +137,13 @@ kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면, 기능
138137
| `IPv6DualStack` | `true` | 베타 | 1.21 | |
139138
| `JobTrackingWithFinalizers` | `false` | 알파 | 1.22 | |
140139
| `KubeletCredentialProviders` | `false` | 알파 | 1.20 | |
140+
| `KubeletInUserNamespace` | `false` | 알파 | 1.22 | |
141+
| `KubeletPodResourcesGetAllocatable` | `false` | 알파 | 1.21 | |
141142
| `LocalStorageCapacityIsolation` | `false` | 알파 | 1.7 | 1.9 |
142143
| `LocalStorageCapacityIsolation` | `true` | 베타 | 1.10 | |
143144
| `LocalStorageCapacityIsolationFSQuotaMonitoring` | `false` | 알파 | 1.15 | |
144145
| `LogarithmicScaleDown` | `false` | 알파 | 1.21 | 1.21 |
145146
| `LogarithmicScaleDown` | `true` | 베타 | 1.22 | |
146-
| `KubeletInUserNamespace` | `false` | 알파 | 1.22 | |
147-
| `KubeletPodResourcesGetAllocatable` | `false` | 알파 | 1.21 | |
148147
| `MemoryManager` | `false` | 알파 | 1.21 | 1.21 |
149148
| `MemoryManager` | `true` | 베타 | 1.22 | |
150149
| `MemoryQoS` | `false` | 알파 | 1.22 | |
@@ -289,9 +288,6 @@ kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면, 기능
289288
| `DynamicKubeletConfig` | `false` | 사용중단 | 1.22 | - |
290289
| `DynamicProvisioningScheduling` | `false` | 알파 | 1.11 | 1.11 |
291290
| `DynamicProvisioningScheduling` | - | 사용중단| 1.12 | - |
292-
| `DynamicKubeletConfig` | `false` | 알파 | 1.4 | 1.10 |
293-
| `DynamicKubeletConfig` | `true` | 베타 | 1.11 | 1.21 |
294-
| `DynamicKubeletConfig` | `false` | 사용중단 | 1.22 | - |
295291
| `DynamicVolumeProvisioning` | `true` | 알파 | 1.3 | 1.7 |
296292
| `DynamicVolumeProvisioning` | `true` | GA | 1.8 | - |
297293
| `EnableAggregatedDiscoveryTimeout` | `true` | 사용중단 | 1.16 | - |

content/ko/docs/reference/glossary/extensions.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -15,4 +15,4 @@ tags:
1515

1616
<!--more-->
1717

18-
대부분의 클러스터 관리자는 호스트된 쿠버네티스 또는 쿠버네티스의 배포 인스턴스를 사용할 것이다. 그 결과, 대부분의 쿠버네티스 사용자는 [익스텐션](/ko/docs/concepts/extend-kubernetes/#익스텐션)의 설치가 필요할 것이며, 일부 사용자만 직접 새로운 것을 만들 것이다.
18+
많은 클러스터 관리자가 호스트된 쿠버네티스 또는 쿠버네티스의 배포 인스턴스를 사용하고 있다. 이러한 클러스터는 익스텐션이 미리 설치되어 제공된다. 그 결과, 대부분의 쿠버네티스 사용자는 [익스텐션](/ko/docs/concepts/extend-kubernetes/#익스텐션)을 별도로 설치할 필요가 없으며, 또한 익스텐션을 새로 만들어야 하는 사용자는 거의 없을 것이다.

content/ko/docs/reference/glossary/namespace.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -10,9 +10,9 @@ aka:
1010
tags:
1111
- fundamental
1212
---
13-
쿠버네티스에서 동일한 물리 {{< glossary_tooltip text="클러스터" term_id="cluster" >}}에서 다중의 가상 클러스터를 지원하기 위해 사용하는 추상화.
13+
쿠버네티스에서 하나의 {{< glossary_tooltip text="클러스터" term_id="cluster" >}} 내에서 리소스 그룹의 격리를 지원하기 위해 사용하는 추상적 개념.
1414

1515
<!--more-->
1616

17-
네임스페이스는 클러스터의 오브젝트를 체계화하고 클러스터의 리소스를 분리하는 방법을 제공한다. 리소스의 이름은 네임스페이스 내에서 유일해야 한다. 그러나, 네임스페이스 간에서 유일할 필요는 없다.
17+
네임스페이스는 클러스터의 오브젝트를 체계화하고 클러스터의 리소스를 분리하는 방법을 제공한다. 리소스의 이름은 네임스페이스 내에서 유일해야 한다. 그러나, 네임스페이스 간에서 유일할 필요는 없다. 네임스페이스 기반 스코핑은 네임스페이스 기반 오브젝트(예: 디플로이먼트, 서비스 등)에만 적용 가능하며 클러스터 범위의 오브젝트(예: 스토리지클래스, 노드, 퍼시스턴트볼륨 등)에는 적용 불가능하다.
1818

content/ko/docs/reference/issues-security/security.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,7 @@ weight: 20
2727

2828
보고서를 작성하려면, [쿠버네티스 버그 현상금 프로그램](https://hackerone.com/kubernetes)에 취약점을 제출한다. 이를 통해 표준화된 응답시간으로 취약점을 분류하고 처리할 수 있다.
2929

30-
또한, 보안 세부 내용과 [모든 쿠버네티스 버그 보고서](https://git.k8s.io/kubernetes/.github/ISSUE_TEMPLATE/bug-report.md)로 부터 예상되는 세부사항을 [[email protected]](mailto:[email protected])로 이메일을 보낸다.
30+
또한, 보안 세부 내용과 [모든 쿠버네티스 버그 보고서](https://github.com/kubernetes/kubernetes/blob/master/.github/ISSUE_TEMPLATE/bug-report.yaml)로 부터 예상되는 세부사항을 [[email protected]](mailto:[email protected])로 이메일을 보낸다.
3131

3232
[보안 대응 위원회(Security Response Committee) 구성원](https://git.k8s.io/security/README.md#product-security-committee-psc)의 GPG 키를 사용하여 이 목록으로 이메일을 암호화할 수 있다. GPG를 사용한 암호화는 공개할 필요가 없다.
3333

content/ko/docs/reference/scheduling/config.md

Lines changed: 43 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -89,7 +89,7 @@ profiles:
8989
- plugins:
9090
score:
9191
disabled:
92-
- name: NodeResourcesLeastAllocated
92+
- name: PodTopologySpread
9393
enabled:
9494
- name: MyCustomPluginA
9595
weight: 2
@@ -116,10 +116,6 @@ profiles:
116116
익스텐션 포인트: `filter`.
117117
- `NodePorts`: 노드에 요청된 파드 포트에 대해 사용 가능한 포트가 있는지 확인한다.
118118
익스텐션 포인트: `preFilter`, `filter`.
119-
- `NodePreferAvoidPods`: 노드 {{< glossary_tooltip text="어노테이션" term_id="annotation" >}}
120-
`scheduler.alpha.kubernetes.io/preferAvoidPods` 에 따라
121-
노드 점수를 매긴다.
122-
익스텐션 포인트: `score`.
123119
- `NodeAffinity`: [노드 셀렉터](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#노드-셀렉터-nodeselector)와
124120
[노드 어피니티](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#노드-어피니티)를
125121
구현한다.
@@ -195,8 +191,8 @@ profiles:
195191
- `RequestedToCapacityRatio`: 할당된 리소스의 구성된 기능에 따라 노드를
196192
선호한다.
197193
익스텐션 포인트: `score`.
198-
- `NodeLabel`: Filters and / or scores a node according to configured
199-
{{< glossary_tooltip text="label(s)" term_id="label" >}}.
194+
- `NodeLabel`: 설정된 {{< glossary_tooltip text="레이블" term_id="label" >}}에 따라
195+
노드를 필터링하거나 스코어링한다.
200196
익스텐션 포인트: `Filter`, `Score`.
201197
- `ServiceAffinity`: {{< glossary_tooltip text="서비스" term_id="service" >}}에
202198
속한 파드가 구성된 레이블로 정의된 노드 집합에 맞는지
@@ -255,10 +251,47 @@ profiles:
255251
단 하나만 가질 수 있기 때문이다.
256252
{{< /note >}}
257253

254+
## 스케줄러 설정 전환
255+
256+
{{< tabs name="tab_with_md" >}}
257+
{{% tab name="v1beta1 → v1beta2" %}}
258+
* 설정 버전 v1beta2 에서는, `NodeResourcesFit` 플러그인을 위한 새로운 스코어링 확장을
259+
이용할 수 있다.
260+
새 확장은 `NodeResourcesLeastAllocated`, `NodeResourcesMostAllocated`,
261+
`RequestedToCapacityRatio` 플러그인의 기능을 통합하여 제공한다.
262+
예를 들어, 이전에 `NodeResourcesMostAllocated` 플러그인을 사용했다면,
263+
대신 `NodeResourcesFit`(기본적으로 활성화되어 있음)을 사용하면서
264+
다음과 같이 `scoreStrategy`를 포함하는 `pluginConfig`를 추가할 수 있다.
265+
```yaml
266+
apiVersion: kubescheduler.config.k8s.io/v1beta2
267+
kind: KubeSchedulerConfiguration
268+
profiles:
269+
- pluginConfig:
270+
- args:
271+
scoringStrategy:
272+
resources:
273+
- name: cpu
274+
weight: 1
275+
type: MostAllocated
276+
name: NodeResourcesFit
277+
```
278+
279+
* 스케줄러 플러그인 `NodeLabel`은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 [`NodeAffinity`](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#어피니티-affinity-와-안티-어피니티-anti-affinity) 플러그인(기본적으로 활성화되어 있음)을 사용한다.
280+
281+
* 스케줄러 플러그인 `ServiceAffinity`은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 [`InterPodAffinity`](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#파드간-어피니티와-안티-어피니티) 플러그인(기본적으로 활성화되어 있음)을 사용한다.
282+
283+
* 스케줄러 플러그인 `NodePreferAvoidPods`은 사용 중단되었다. 대신, 비슷한 효과를 얻기 위해 [노드 테인트](/ko/docs/concepts/scheduling-eviction/taint-and-toleration/)를 사용한다.
284+
285+
* v1beta2 설정 파일에서 활성화된 플러그인은 해당 플러그인의 기본 설정값보다 v1beta2 설정 파일의 값이 우선 적용된다.
286+
287+
* 스케줄러 healthz와 metrics 바인드 주소에 대해 `host` 또는 `port`가 잘못 설정되면 검증 실패를 유발한다.
288+
289+
{{% /tab %}}
290+
{{< /tabs >}}
291+
258292
## {{% heading "whatsnext" %}}
259293

260294
* [kube-scheduler 레퍼런스](/docs/reference/command-line-tools-reference/kube-scheduler/) 읽어보기
261295
* [스케줄링](/ko/docs/concepts/scheduling-eviction/kube-scheduler/)에 대해 알아보기
262-
* [kube-scheduler configuration (v1beta1)](/docs/reference/config-api/kube-scheduler-config.v1beta1/) 레퍼런스 읽어보기
263-
* [kube-scheduler configuration (v1beta2)](/docs/reference/config-api/kube-scheduler-config.v1beta2/) 레퍼런스 읽어보기
264-
296+
* [kube-scheduler 설정 (v1beta1)](/docs/reference/config-api/kube-scheduler-config.v1beta1/) 레퍼런스 읽어보기
297+
* [kube-scheduler 설정 (v1beta2)](/docs/reference/config-api/kube-scheduler-config.v1beta2/) 레퍼런스 읽어보기

content/ko/docs/setup/production-environment/tools/kubeadm/install-kubeadm.md

Lines changed: 5 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -69,7 +69,11 @@ sudo sysctl --system
6969
## 필수 포트 확인 {#check-required-ports}
7070
[필수 포트들](/docs/reference/ports-and-protocols/)
7171
쿠버네티스 컴포넌트들이 서로 통신하기 위해서 열려 있어야
72-
한다.
72+
한다. 다음과 같이 telnet 명령을 이용하여 포트가 열려 있는지 확인해 볼 수 있다.
73+
74+
```shell
75+
telnet 127.0.0.1 6443
76+
```
7377

7478
사용자가 사용하는 파드 네트워크 플러그인(아래 참조)은 특정 포트를 열어야 할 수도
7579
있다. 이것은 각 파드 네트워크 플러그인마다 다르므로, 필요한 포트에 대한

0 commit comments

Comments
 (0)