Skip to content

Commit f302697

Browse files
author
JIIOryo
committed
Fix parentheses in ja/docs/concepts/services-networking/network-policies.md
1 parent 977e8fe commit f302697

File tree

1 file changed

+10
-10
lines changed

1 file changed

+10
-10
lines changed

content/ja/docs/concepts/services-networking/network-policies.md

Lines changed: 10 additions & 10 deletions
Original file line numberDiff line numberDiff line change
@@ -10,9 +10,9 @@ IPアドレスまたはポートのレベル(OSI参照モデルのレイヤ3ま
1010

1111
Podが通信できるエンティティは以下の3つの識別子の組み合わせによって識別されます。
1212

13-
1. 許可されている他のPod (例外: Podはそれ自体へのアクセスをブロックできません)
13+
1. 許可されている他のPod(例外: Podはそれ自体へのアクセスをブロックできません)
1414
2. 許可されている名前空間
15-
3. IPブロック (例外: PodまたはノードのIPアドレスに関係なく、Podが実行されているノードとの間のトラフィックは常に許可されます。)
15+
3. IPブロック(例外: PodまたはノードのIPアドレスに関係なく、Podが実行されているノードとの間のトラフィックは常に許可されます。)
1616

1717
Podベースもしくは名前空間ベースのネットワークポリシーを定義する場合、{{<glossary_tooltip text="セレクター" term_id="selector">}}を使用してセレクターに一致するPodとの間で許可されるトラフィックを指定します。
1818

@@ -203,23 +203,23 @@ __ipBlock__: 特定のIPのCIDRの範囲を選択して、ingressの送信元ま
203203
SCTPプロトコルのネットワークポリシーをサポートする{{< glossary_tooltip text="CNI" term_id="cni" >}}プラグインを使用している必要があります。
204204
{{< /note >}}
205205

206-
## ネットワークポリシーでできないこと (少なくともまだ)
206+
## ネットワークポリシーでできないこと(少なくともまだ)
207207

208208
Kubernetes1.20現在、ネットワークポリシーAPIに以下の機能は存在しません。
209209
しかし、オペレーティングシステムのコンポーネント(SELinux、OpenVSwitch、IPTablesなど)、レイヤ7の技術(Ingressコントローラー、サービスメッシュ実装)、もしくはアドミッションコントローラーを使用して回避策を実装できる場合があります。
210210
Kubernetesのネットワークセキュリティを初めて使用する場合は、ネットワークポリシーAPIを使用して以下ののユーザーストーリーを(まだ)実装できないことに注意してください。これらのユーザーストーリーの一部(全てではありません)は、ネットワークポリシーAPIの将来のリリースで活発に議論されています。
211211

212-
- クラスター内トラフィックを強制的に共通ゲートウェイを通過させる (これは、サービスメッシュもしくは他のプロキシで提供するのが最適な場合があります。)
213-
- TLS関連のもの (これにはサービスメッシュまたはIngressコントローラを使用します。)
214-
- ノードの固有のポリシー (これらにはCIDR表記を使用できますが、Kubernetesのアイデンティティでノードを指定することはできません。)
215-
- 名前空間またはサービスを名前で指定する (ただし、Podまたは名前空間を{{< glossary_tooltip text="ラベル" term_id="label" >}}で指定することができます。これは多くの場合で実行可能な回避策です。)
212+
- クラスター内トラフィックを強制的に共通ゲートウェイを通過させる(これは、サービスメッシュもしくは他のプロキシで提供するのが最適な場合があります)。
213+
- TLS関連のもの(これにはサービスメッシュまたはIngressコントローラを使用します)。
214+
- ノードの固有のポリシー(これらにはCIDR表記を使用できますが、Kubernetesのアイデンティティでノードを指定することはできません)。
215+
- 名前空間またはサービスを名前で指定する(ただし、Podまたは名前空間を{{< glossary_tooltip text="ラベル" term_id="label" >}}で指定することができます。これは多くの場合で実行可能な回避策です)。
216216
- サードパーティによって実行される「ポリシー要求」の作成または管理
217-
- 全ての名前空間もしくはPodに適用されるデフォルトのポリシー (これを実現できるサードパーティのKubernetesディストリビューションとプロジェクトがいくつか存在します。)
217+
- 全ての名前空間もしくはPodに適用されるデフォルトのポリシー(これを実現できるサードパーティのKubernetesディストリビューションとプロジェクトがいくつか存在します)。
218218
- 高度なポリシークエリと到達可能性ツール
219219
- 単一のポリシー宣言でポートの範囲を指定する機能
220220
- ネットワークセキュリティイベント(例えばブロックされた接続や受け入れられた接続)をログに記録する機能
221-
- ポリシーを明示的に拒否する機能 (現在、ネットワークポリシーのモデルはデフォルトで拒否されており、許可ルールを追加する機能のみが存在します。)
222-
- ループバックまたは内向きのホストトラフィックを拒否する機能 (Podは現在localhostのアクセスやそれらが配置されているノードからのアクセスをブロックすることはできません。)
221+
- ポリシーを明示的に拒否する機能(現在、ネットワークポリシーのモデルはデフォルトで拒否されており、許可ルールを追加する機能のみが存在します)。
222+
- ループバックまたは内向きのホストトラフィックを拒否する機能(Podは現在localhostのアクセスやそれらが配置されているノードからのアクセスをブロックすることはできません)。
223223

224224
## {{% heading "whatsnext" %}}
225225

0 commit comments

Comments
 (0)