Skip to content

Commit fe9e053

Browse files
committed
[es] Modify concepts/storage/projected-volumes.md
1 parent 21652e3 commit fe9e053

File tree

1 file changed

+9
-11
lines changed

1 file changed

+9
-11
lines changed

content/es/docs/concepts/storage/projected-volumes.md

Lines changed: 9 additions & 11 deletions
Original file line numberDiff line numberDiff line change
@@ -10,13 +10,13 @@ weight: 21 # just after persistent volumes
1010

1111
<!-- overview -->
1212

13-
Este documento describe los _projected volumes_ en Kubernetes. Necesita estar familiarizado con [volumes](/docs/concepts/storage/volumes/).
13+
Este documento describe los _volúmenes proyectados_ en Kubernetes. Necesita estar familiarizado con [volumes](/docs/concepts/storage/volumes/).
1414

1515
<!-- body -->
1616

1717
## Introducción
1818

19-
Un volumen `projected` asigna varias fuentes de volúmenes existentes al mismo directorio.
19+
Un volumen `proyectado` asigna varias fuentes de volúmenes existentes al mismo directorio.
2020

2121
Actualmente se pueden proyectar los siguientes tipos de fuentes de volumen:
2222

@@ -26,7 +26,7 @@ Actualmente se pueden proyectar los siguientes tipos de fuentes de volumen:
2626
- [`serviceAccountToken`](#serviceaccounttoken)
2727

2828
Se requiere que todas las fuentes estén en el mismo espacio de nombres que el Pod. Para más detalles,
29-
vea [all-in-one volume](https://git.k8s.io/design-proposals-archive/node/all-in-one-volume.md) documento de diseño.
29+
vea el documento de diseño [all-in-one volume](https://git.k8s.io/design-proposals-archive/node/all-in-one-volume.md).
3030

3131
### Configuración de ejemplo con un secreto, una downwardAPI, y una configMap {#example-configuration-secret-downwardapi-configmap}
3232

@@ -39,9 +39,9 @@ vea [all-in-one volume](https://git.k8s.io/design-proposals-archive/node/all-in-
3939
Cada fuente de volumen proyectada aparece en la especificación bajo `sources`. Los parámetros son casi los mismos con dos excepciones:
4040

4141
- Para los secretos, el campo `secretName` se ha cambiado a `name` para que sea coherente con el nombre de ConfigMap.
42-
- El `defaultMode` solo se puede especificar en el nivel proyectado y no para cada fuente de volumen. However, Sin embargo, como se ilustra arriba, puede configurar explícitamente el `mode` para cada proyección individual.
42+
- El `defaultMode` solo se puede especificar en el nivel proyectado y no para cada fuente de volumen. Sin embargo, como se ilustra arriba, puede configurar explícitamente el `mode` para cada proyección individual.
4343

44-
## volúmenes proyectados de serviceAccountToken {#serviceaccounttoken}
44+
## Volúmenes proyectados de serviceAccountToken {#serviceaccounttoken}
4545

4646
Puede inyectar el token para la [service account](/docs/reference/access-authn-authz/authentication/#service-account-tokens) actual
4747
en un Pod en una ruta especificada. Por ejemplo:
@@ -64,7 +64,7 @@ no recibirá actualizaciones para esas fuentes de volumen.
6464

6565
## Interacciones SecurityContext
6666

67-
La [proposal](https://git.k8s.io/enhancements/keps/sig-storage/2451-service-account-token-volumes#proposal) para el manejo de permisos de archivos en la mejora del volumen de cuentas de servicio proyectadas introdujo los archivos proyectados que tienen los permisos de propietario correctos establecidos.
67+
La [propuesta](https://git.k8s.io/enhancements/keps/sig-storage/2451-service-account-token-volumes#proposal) para el manejo de permisos de archivos en la mejora del volumen de cuentas de servicio proyectadas introdujo los archivos proyectados que tienen los permisos de propietario correctos establecidos.
6868

6969
### Linux
7070

@@ -74,13 +74,13 @@ los archivos proyectados tienen la conjunto de propiedad correcto, incluida la p
7474

7575
Cuando todos los contenedores en un pod tienen el mismo `runAsUser` configurado en su
7676
[`PodSecurityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context)
77-
or container
77+
o el contenedor
7878
[`SecurityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context-1),
7979
entonces el kubelet garantiza que el contenido del volumen `serviceAccountToken` sea propiedad de ese usuario y que el archivo token tenga su modo de permiso establecido en `0600`.
8080

8181
{{< note >}}
8282
{{< glossary_tooltip text="Ephemeral containers" term_id="ephemeral-container" >}}
83-
agregado a un pod después de su creación _not_ cambia los permisos de volumen que se establecieron cuando se creó el pod.
83+
agregado a un pod después de su creación _no_ cambia los permisos de volumen que se establecieron cuando se creó el pod.
8484

8585
Si los permisos de volumen `serviceAccountToken` de un Pod se establecieron en `0600` porque todos los demás contenedores en el Pod tienen el mismo `runAsUser`, los contenedores efímeros deben usar el mismo `runAsUser` para poder leer el token.
8686
{{< /note >}}
@@ -109,7 +109,5 @@ Esto implica que todos los usuarios administradores como `ContainerAdministrator
109109
{{< note >}}
110110
En general, se desaconseja otorgar acceso al contenedor al host, ya que puede abrir la puerta a posibles vulnerabilidades de seguridad.
111111

112-
Creating a Windows Pod with `RunAsUser` in it's `SecurityContext` will result in
113-
the Pod being stuck at `ContainerCreating` forever. So it is advised to not use
114-
the Linux only `RunAsUser` option with Windows Pods.
112+
Crear un Pod de Windows con `RunAsUser` en su `SecurityContext` dará como resultado que el Pod quede atascado en `ContainerCreating` para siempre. Por lo tanto, se recomienda no utilizar la opción `RunAsUser` exclusiva de Linux con Windows Pods.
115113
{{< /note >}}

0 commit comments

Comments
 (0)