You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Cada fuente de volumen proyectada aparece en la especificación bajo `sources`. Los parámetros son casi los mismos con dos excepciones:
40
40
41
41
- Para los secretos, el campo `secretName` se ha cambiado a `name` para que sea coherente con el nombre de ConfigMap.
42
-
- El `defaultMode` solo se puede especificar en el nivel proyectado y no para cada fuente de volumen. However, Sin embargo, como se ilustra arriba, puede configurar explícitamente el `mode` para cada proyección individual.
42
+
- El `defaultMode` solo se puede especificar en el nivel proyectado y no para cada fuente de volumen. Sin embargo, como se ilustra arriba, puede configurar explícitamente el `mode` para cada proyección individual.
43
43
44
-
## volúmenes proyectados de serviceAccountToken {#serviceaccounttoken}
44
+
## Volúmenes proyectados de serviceAccountToken {#serviceaccounttoken}
45
45
46
46
Puede inyectar el token para la [service account](/docs/reference/access-authn-authz/authentication/#service-account-tokens) actual
47
47
en un Pod en una ruta especificada. Por ejemplo:
@@ -64,7 +64,7 @@ no recibirá actualizaciones para esas fuentes de volumen.
64
64
65
65
## Interacciones SecurityContext
66
66
67
-
La [proposal](https://git.k8s.io/enhancements/keps/sig-storage/2451-service-account-token-volumes#proposal) para el manejo de permisos de archivos en la mejora del volumen de cuentas de servicio proyectadas introdujo los archivos proyectados que tienen los permisos de propietario correctos establecidos.
67
+
La [propuesta](https://git.k8s.io/enhancements/keps/sig-storage/2451-service-account-token-volumes#proposal) para el manejo de permisos de archivos en la mejora del volumen de cuentas de servicio proyectadas introdujo los archivos proyectados que tienen los permisos de propietario correctos establecidos.
68
68
69
69
### Linux
70
70
@@ -74,13 +74,13 @@ los archivos proyectados tienen la conjunto de propiedad correcto, incluida la p
74
74
75
75
Cuando todos los contenedores en un pod tienen el mismo `runAsUser` configurado en su
entonces el kubelet garantiza que el contenido del volumen `serviceAccountToken` sea propiedad de ese usuario y que el archivo token tenga su modo de permiso establecido en `0600`.
agregado a un pod después de su creación _not_ cambia los permisos de volumen que se establecieron cuando se creó el pod.
83
+
agregado a un pod después de su creación _no_ cambia los permisos de volumen que se establecieron cuando se creó el pod.
84
84
85
85
Si los permisos de volumen `serviceAccountToken` de un Pod se establecieron en `0600` porque todos los demás contenedores en el Pod tienen el mismo `runAsUser`, los contenedores efímeros deben usar el mismo `runAsUser` para poder leer el token.
86
86
{{< /note >}}
@@ -109,7 +109,5 @@ Esto implica que todos los usuarios administradores como `ContainerAdministrator
109
109
{{< note >}}
110
110
En general, se desaconseja otorgar acceso al contenedor al host, ya que puede abrir la puerta a posibles vulnerabilidades de seguridad.
111
111
112
-
Creating a Windows Pod with `RunAsUser` in it's `SecurityContext` will result in
113
-
the Pod being stuck at `ContainerCreating` forever. So it is advised to not use
114
-
the Linux only `RunAsUser` option with Windows Pods.
112
+
Crear un Pod de Windows con `RunAsUser` en su `SecurityContext` dará como resultado que el Pod quede atascado en `ContainerCreating` para siempre. Por lo tanto, se recomienda no utilizar la opción `RunAsUser` exclusiva de Linux con Windows Pods.
0 commit comments