Skip to content

Commit fd8ee1d

Browse files
authored
Merge pull request #26613 from kubernetes/dev-1.20-ko.4
ko: Fourth Korean l10n work for release-1.20
2 parents 5b28c54 + 519861d commit fd8ee1d

File tree

20 files changed

+613
-238
lines changed

20 files changed

+613
-238
lines changed

content/ko/blog/_posts/2020-12-02-dont-panic-kubernetes-and-docker.md

Lines changed: 3 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -5,7 +5,9 @@ date: 2020-12-02
55
slug: dont-panic-kubernetes-and-docker
66
---
77

8-
**작성자:** Jorge Castro, Duffie Cooley, Kat Cosgrove, Justin Garrison, Noah Kantrowitz, Bob Killen, Rey Lejano, Dan “POP” Papandrea, Jeffrey Sica, Davanum “Dims” Srinivas
8+
**저자:** Jorge Castro, Duffie Cooley, Kat Cosgrove, Justin Garrison, Noah Kantrowitz, Bob Killen, Rey Lejano, Dan “POP” Papandrea, Jeffrey Sica, Davanum “Dims” Srinivas
9+
10+
**번역:** 박재화(삼성SDS), 손석호(한국전자통신연구원)
911

1012
쿠버네티스는 v1.20 이후 컨테이너 런타임으로서
1113
[도커를

content/ko/docs/concepts/cluster-administration/system-metrics.md

Lines changed: 3 additions & 8 deletions
Original file line numberDiff line numberDiff line change
@@ -1,9 +1,5 @@
11
---
2-
title: 쿠버네티스 컨트롤 플레인에 대한 메트릭
3-
4-
5-
6-
2+
title: 쿠버네티스 시스템 컴포넌트에 대한 메트릭
73
content_type: concept
84
weight: 60
95
---
@@ -12,7 +8,7 @@ weight: 60
128

139
시스템 컴포넌트 메트릭으로 내부에서 발생하는 상황을 더 잘 파악할 수 있다. 메트릭은 대시보드와 경고를 만드는 데 특히 유용하다.
1410

15-
쿠버네티스 컨트롤 플레인의 메트릭은 [프로메테우스 형식](https://prometheus.io/docs/instrumenting/exposition_formats/)으로 출력된다.
11+
쿠버네티스 컴포넌트의 메트릭은 [프로메테우스 형식](https://prometheus.io/docs/instrumenting/exposition_formats/)으로 출력된다.
1612
이 형식은 구조화된 평문으로 디자인되어 있으므로 사람과 기계 모두가 쉽게 읽을 수 있다.
1713

1814
<!-- body -->
@@ -36,7 +32,7 @@ weight: 60
3632

3733
클러스터가 {{< glossary_tooltip term_id="rbac" text="RBAC" >}}을 사용하는 경우, 메트릭을 읽으려면 `/metrics` 에 접근을 허용하는 클러스터롤(ClusterRole)을 가지는 사용자, 그룹 또는 서비스어카운트(ServiceAccount)를 통한 권한이 필요하다.
3834
예를 들면, 다음과 같다.
39-
```
35+
```yaml
4036
apiVersion: rbac.authorization.k8s.io/v1
4137
kind: ClusterRole
4238
metadata:
@@ -156,5 +152,4 @@ kube-scheduler는 각 파드에 대해 구성된 리소스 [요청과 제한](/k
156152
## {{% heading "whatsnext" %}}
157153

158154
* 메트릭에 대한 [프로메테우스 텍스트 형식](https://github.com/prometheus/docs/blob/master/content/docs/instrumenting/exposition_formats.md#text-based-format)에 대해 읽어본다
159-
* [안정적인 쿠버네티스 메트릭](https://github.com/kubernetes/kubernetes/blob/master/test/instrumentation/testdata/stable-metrics-list.yaml) 목록을 참고한다
160155
* [쿠버네티스 사용 중단 정책](/docs/reference/using-api/deprecation-policy/#deprecating-a-feature-or-behavior)에 대해 읽어본다

content/ko/docs/concepts/configuration/secret.md

Lines changed: 18 additions & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -22,6 +22,16 @@ weight: 30
2222
명세나 이미지에 포함될 수 있다. 사용자는 시크릿을 만들 수 있고 시스템도
2323
일부 시크릿을 만들 수 있다.
2424

25+
{{< caution >}}
26+
쿠버네티스 시크릿은 기본적으로 암호화되지 않은 base64 인코딩 문자열로 저장된다.
27+
기본적으로 API 액세스 권한이 있는 모든 사용자 또는 쿠버네티스의 기본 데이터 저장소 etcd에
28+
액세스할 수 있는 모든 사용자가 일반 텍스트로 검색 할 수 있다.
29+
시크릿을 안전하게 사용하려면 (최소한) 다음과 같이 하는 것이 좋다.
30+
31+
1. 시크릿에 대한 [암호화 활성화](/docs/tasks/administer-cluster/encrypt-data/).
32+
2. 시크릿 읽기 및 쓰기를 제한하는 [RBAC 규칙 활성화 또는 구성](/docs/reference/access-authn-authz/authorization/). 파드를 만들 권한이 있는 모든 사용자는 시크릿을 암묵적으로 얻을 수 있다.
33+
{{< /caution >}}
34+
2535
<!-- body -->
2636

2737
## 시크릿 개요
@@ -269,6 +279,13 @@ SSH 인증 시크릿 타입은 사용자 편의만을 위해서 제공된다.
269279
API 서버는 요구되는 키가 시크릿 구성에서 제공되고 있는지
270280
검증도 한다.
271281

282+
{{< caution >}}
283+
SSH 개인 키는 자체적으로 SSH 클라이언트와 호스트 서버간에 신뢰할 수있는 통신을
284+
설정하지 않는다. ConfigMap에 추가된 `known_hosts` 파일과 같은
285+
"중간자(man in the middle)" 공격을 완화하려면 신뢰를 설정하는
286+
2차 수단이 필요하다.
287+
{{< /caution >}}
288+
272289
### TLS 시크릿
273290

274291
쿠버네티스는 보통 TLS를 위해 사용되는 인증서와 관련된 키를 저장하기 위해서
@@ -786,7 +803,6 @@ immutable: true
786803

787804
수동으로 생성된 시크릿(예: GitHub 계정에 접근하기 위한 토큰이 포함된 시크릿)은
788805
시크릿의 서비스 어카운트를 기반한 파드에 자동으로 연결될 수 있다.
789-
해당 프로세스에 대한 자세한 설명은 [파드프리셋(PodPreset)을 사용하여 파드에 정보 주입하기](/docs/tasks/inject-data-application/podpreset/)를 참고한다.
790806

791807
## 상세 내용
792808

@@ -1233,3 +1249,4 @@ API 서버에서 kubelet으로의 통신은 SSL/TLS로 보호된다.
12331249
- [`kubectl` 을 사용한 시크릿 관리](/docs/tasks/configmap-secret/managing-secret-using-kubectl/)하는 방법 배우기
12341250
- [구성 파일을 사용한 시크릿 관리](/docs/tasks/configmap-secret/managing-secret-using-config-file/)하는 방법 배우기
12351251
- [kustomize를 사용한 시크릿 관리](/docs/tasks/configmap-secret/managing-secret-using-kustomize/)하는 방법 배우기
1252+

content/ko/docs/concepts/containers/container-lifecycle-hooks.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -54,7 +54,7 @@ Angular와 같이, 컴포넌트 라이프사이클 훅을 가진 많은 프로
5454

5555
컨테이너 라이프사이클 관리 훅이 호출되면,
5656
쿠버네티스 관리 시스템은 훅 동작에 따라 핸들러를 실행하고,
57-
`exec``tcpSocket`컨테이너에서 실행되고, `httpGet`kubelet 프로세스에 의해 실행된다.
57+
`httpGet``tcpSocket`kubelet 프로세스에 의해 실행되고, `exec`컨테이너에서 실행된다.
5858

5959
훅 핸들러 호출은 해당 컨테이너를 포함하고 있는 파드의 컨텍스트와 동기적으로 동작한다.
6060
이것은 `PostStart` 훅에 대해서,

content/ko/docs/concepts/containers/runtime-class.md

Lines changed: 3 additions & 12 deletions
Original file line numberDiff line numberDiff line change
@@ -1,7 +1,4 @@
11
---
2-
3-
4-
52
title: 런타임클래스(RuntimeClass)
63
content_type: concept
74
weight: 20
@@ -35,10 +32,6 @@ weight: 20
3532

3633
## 셋업
3734

38-
런타임클래스 기능 게이트가 활성화(기본값)된 것을 확인한다.
39-
기능 게이트 활성화에 대한 설명은 [기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)
40-
참고한다. `RuntimeClass` 기능 게이트는 API 서버 __ kubelets에서 활성화되어야 한다.
41-
4235
1. CRI 구현(implementation)을 노드에 설정(런타임에 따라서).
4336
2. 상응하는 런타임클래스 리소스 생성.
4437

@@ -144,11 +137,9 @@ https://github.com/containerd/cri/blob/master/docs/config.md
144137
145138
{{< feature-state for_k8s_version="v1.16" state="beta" >}}
146139
147-
쿠버네티스 v1.16 부터, 런타임 클래스는 `scheduling` 필드를 통해 이종의 클러스터
148-
지원을 포함한다. 이 필드를 사용하면, 이 런타임 클래스를 갖는 파드가 이를 지원하는
149-
노드로 스케줄된다는 것을 보장할 수 있다. 이 스케줄링 기능을 사용하려면,
150-
[런타임 클래스 어드미션(admission) 컨트롤러](/docs/reference/access-authn-authz/admission-controllers/#runtimeclass)를
151-
활성화(1.16 부터 기본값)해야 한다.
140+
RuntimeClass에 `scheduling` 필드를 지정하면, 이 RuntimeClass로 실행되는 파드가
141+
이를 지원하는 노드로 예약되도록 제약 조건을 설정할 수 있다.
142+
`scheduling`이 설정되지 않은 경우 이 RuntimeClass는 모든 노드에서 지원되는 것으로 간주된다.
152143
153144
파드가 지정된 런타임클래스를 지원하는 노드에 안착한다는 것을 보장하려면,
154145
해당 노드들은 `runtimeClass.scheduling.nodeSelector` 필드에서 선택되는 공통 레이블을 가져야한다.

content/ko/docs/concepts/extend-kubernetes/extend-cluster.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -69,7 +69,7 @@ weight: 10
6969
웹훅 모델에서 쿠버네티스는 원격 서비스에 네트워크 요청을 한다.
7070
*바이너리 플러그인* 모델에서 쿠버네티스는 바이너리(프로그램)를 실행한다.
7171
바이너리 플러그인은 kubelet(예:
72-
[Flex Volume 플러그인](/ko/docs/concepts/storage/volumes/#flexvolume)
72+
[Flex 볼륨 플러그인](/ko/docs/concepts/storage/volumes/#flexvolume)
7373
[네트워크 플러그인](/ko/docs/concepts/extend-kubernetes/compute-storage-net/network-plugins/))과
7474
kubectl에서
7575
사용한다.
@@ -157,7 +157,7 @@ API를 추가해도 기존 API(예: 파드)의 동작에 직접 영향을 미치
157157

158158
### 스토리지 플러그인
159159

160-
[Flex Volumes](/ko/docs/concepts/storage/volumes/#flexvolume)을 사용하면
160+
[Flex 볼륨](/ko/docs/concepts/storage/volumes/#flexvolume)을 사용하면
161161
Kubelet이 바이너리 플러그인을 호출하여 볼륨을 마운트하도록 함으로써
162162
빌트인 지원 없이 볼륨 유형을 마운트 할 수 있다.
163163

content/ko/docs/concepts/services-networking/ingress-controllers.md

Lines changed: 4 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -9,11 +9,11 @@ weight: 40
99

1010
인그레스 리소스가 작동하려면, 클러스터는 실행 중인 인그레스 컨트롤러가 반드시 필요하다.
1111

12-
kube-controller-manager 바이너리의 일부로 실행되는 컨트롤러의 다른 타입과 달리 인그레스 컨트롤러는
12+
`kube-controller-manager` 바이너리의 일부로 실행되는 컨트롤러의 다른 타입과 달리 인그레스 컨트롤러는
1313
클러스터와 함께 자동으로 실행되지 않는다.
1414
클러스터에 가장 적합한 인그레스 컨트롤러 구현을 선택하는데 이 페이지를 사용한다.
1515

16-
프로젝트로써 쿠버네티스는 [AWS](https://github.com/kubernetes-sigs/aws-load-balancer-controller#readme), [GCE](https://git.k8s.io/ingress-gce/README.md#readme)
16+
프로젝트로서 쿠버네티스는 [AWS](https://github.com/kubernetes-sigs/aws-load-balancer-controller#readme), [GCE](https://git.k8s.io/ingress-gce/README.md#readme)
1717
[nginx](https://git.k8s.io/ingress-nginx/README.md#readme) 인그레스 컨트롤러를 지원하고 유지한다.
1818

1919

@@ -26,6 +26,7 @@ kube-controller-manager 바이너리의 일부로 실행되는 컨트롤러의
2626
* [AKS 애플리케이션 게이트웨이 인그레스 컨트롤러] (https://azure.github.io/application-gateway-kubernetes-ingress/)는 [Azure 애플리케이션 게이트웨이](https://docs.microsoft.com)를 구성하는 인그레스 컨트롤러다.
2727
* [Ambassador](https://www.getambassador.io/) API 게이트웨이는 [Envoy](https://www.envoyproxy.io) 기반 인그레스
2828
컨트롤러다.
29+
* [Apache APISIX 인그레스 컨트롤러](https://github.com/apache/apisix-ingress-controller)[Apache APISIX](https://github.com/apache/apisix) 기반의 인그레스 컨트롤러이다.
2930
* [Avi 쿠버네티스 오퍼레이터](https://github.com/vmware/load-balancer-and-ingress-services-for-kubernetes)[VMware NSX Advanced Load Balancer](https://avinetworks.com/)을 사용하는 L4-L7 로드 밸런싱을 제공한다.
3031
* [Citrix 인그레스 컨트롤러](https://github.com/citrix/citrix-k8s-ingress-controller#readme)
3132
Citrix 애플리케이션 딜리버리 컨트롤러에서 작동한다.
@@ -42,7 +43,7 @@ kube-controller-manager 바이너리의 일부로 실행되는 컨트롤러의
4243
기반 인그레스 컨트롤러다.
4344
* [쿠버네티스 용 Kong 인그레스 컨트롤러](https://github.com/Kong/kubernetes-ingress-controller#readme)[Kong 게이트웨이](https://konghq.com/kong/)
4445
구동하는 인그레스 컨트롤러다.
45-
* [쿠버네티스 용 NGINX 인그레스 컨트롤러](https://www.nginx.com/products/nginx/kubernetes-ingress-controller)[NGINX](https://www.nginx.com/resources/glossary)
46+
* [쿠버네티스 용 NGINX 인그레스 컨트롤러](https://www.nginx.com/products/nginx-ingress-controller/)[NGINX](https://www.nginx.com/resources/glossary/nginx/)
4647
웹서버(프록시로 사용)와 함께 작동한다.
4748
* [Skipper](https://opensource.zalando.com/skipper/kubernetes/ingress-controller/)는 사용자의 커스텀 프록시를 구축하기 위한 라이브러리로 설계된 쿠버네티스 인그레스와 같은 유스케이스를 포함한 서비스 구성을 위한 HTTP 라우터 및 역방향 프록시다.
4849
* [Traefik 쿠버네티스 인그레스 제공자](https://doc.traefik.io/traefik/providers/kubernetes-ingress/)

content/ko/docs/concepts/services-networking/ingress.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -376,7 +376,7 @@ graph LR;
376376
트래픽을 일치 시킬 수 있다.
377377

378378
예를 들어, 다음 인그레스는 `first.bar.com`에 요청된 트래픽을
379-
`service1`로, `second.foo.com``service2`로, 호스트 이름이 정의되지
379+
`service1`로, `second.bar.com``service2`로, 호스트 이름이 정의되지
380380
않은(즉, 요청 헤더가 표시 되지 않는) IP 주소로의 모든
381381
트래픽은 `service3`로 라우팅 한다.
382382

content/ko/docs/concepts/services-networking/service.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -134,7 +134,7 @@ spec:
134134
* 한 서비스에서 다른
135135
{{< glossary_tooltip term_id="namespace" text="네임스페이스">}} 또는 다른 클러스터의 서비스를 지정하려고 한다.
136136
* 워크로드를 쿠버네티스로 마이그레이션하고 있다. 해당 방식을 평가하는 동안,
137-
쿠버네티스에서는 일정 비율의 백엔드만 실행한다.
137+
쿠버네티스에서는 백엔드의 일부만 실행한다.
138138

139139
이러한 시나리오 중에서 파드 셀렉터 _없이_ 서비스를 정의 할 수 있다.
140140
예를 들면

content/ko/docs/concepts/workloads/controllers/job.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -13,7 +13,7 @@ weight: 50
1313

1414
<!-- overview -->
1515

16-
잡에서 하나 이상의 파드를 생성하고 지정된 수의 파드가 성공적으로 종료되도록 한다.
16+
잡에서 하나 이상의 파드를 생성하고 지정된 수의 파드가 성공적으로 종료될 때까지 계속해서 파드의 실행을 재시도한다.
1717
파드가 성공적으로 완료되면, 성공적으로 완료된 잡을 추적한다. 지정된 수의
1818
성공 완료에 도달하면, 작업(즉, 잡)이 완료된다. 잡을 삭제하면 잡이 생성한
1919
파드가 정리된다.

0 commit comments

Comments
 (0)