From 115db06e13ee03331c308c58188bb7d06b793efb Mon Sep 17 00:00:00 2001 From: Michael Date: Thu, 28 Jul 2022 14:18:53 +0800 Subject: [PATCH] [zh-cn] updated /concepts/storage/projected-volumes.md --- .../concepts/storage/projected-volumes.md | 28 +++++++++---------- 1 file changed, 14 insertions(+), 14 deletions(-) diff --git a/content/zh-cn/docs/concepts/storage/projected-volumes.md b/content/zh-cn/docs/concepts/storage/projected-volumes.md index 5fe2f2a3d8..bf61134654 100644 --- a/content/zh-cn/docs/concepts/storage/projected-volumes.md +++ b/content/zh-cn/docs/concepts/storage/projected-volumes.md @@ -1,7 +1,7 @@ --- title: 投射卷 content_type: concept -weight: 21 # just after persistent volumes +weight: 21 # 跟在持久卷之后 --- -本文档描述 Kubernetes 中的*投射卷(Projected Volumes)*。 +本文档描述 Kubernetes 中的**投射卷(Projected Volumes)**。 建议先熟悉[卷](/zh-cn/docs/concepts/storage/volumes/)概念。 @@ -49,10 +49,10 @@ Currently, the following types of volume sources can be projected: 所有的卷源都要求处于 Pod 所在的同一个名字空间内。进一步的详细信息,可参考 -[一体化卷](https://github.com/kubernetes/design-proposals-archive/blob/main/node/all-in-one-volume.md)设计文档。 +[一体化卷](https://git.k8s.io/design-proposals-archive/node/all-in-one-volume.md)设计文档。 ## serviceAccountToken 投射卷 {#serviceaccounttoken} + 当 `TokenRequestProjection` 特性被启用时,你可以将当前 [服务账号](/zh-cn/docs/reference/access-authn-authz/authentication/#service-account-tokens) 的令牌注入到 Pod 中特定路径下。例如: @@ -107,8 +108,8 @@ in the audience of the token, and otherwise should reject the token. This field is optional and it defaults to the identifier of the API server. --> 示例 Pod 中包含一个投射卷,其中包含注入的服务账号令牌。 -此 Pod 中的容器可以使用该令牌访问 Kubernetes API 服务器, 使用 -[pod 的 ServiceAccount](/zh-cn/docs/tasks/configure-pod-container/configure-service-account/) +此 Pod 中的容器可以使用该令牌访问 Kubernetes API 服务器, 使用 +[Pod 的 ServiceAccount](/zh-cn/docs/tasks/configure-pod-container/configure-service-account/) 进行身份验证。`audience` 字段包含令牌所针对的受众。 收到令牌的主体必须使用令牌受众中所指定的某个标识符来标识自身,否则应该拒绝该令牌。 此字段是可选的,默认值为 API 服务器的标识。 @@ -122,8 +123,8 @@ of the projected volume. --> 字段 `expirationSeconds` 是服务账号令牌预期的生命期长度。默认值为 1 小时, 必须至少为 10 分钟(600 秒)。管理员也可以通过设置 API 服务器的命令行参数 -`--service-account-max-token-expiration` 来为其设置最大值上限。`path` 字段给出 -与投射卷挂载点之间的相对路径。 +`--service-account-max-token-expiration` 来为其设置最大值上限。 +`path` 字段给出与投射卷挂载点之间的相对路径。 {{< note >}} 关于在投射的服务账号卷中处理文件访问权限的[提案](https://git.k8s.io/enhancements/keps/sig-storage/2451-service-account-token-volumes#proposal) 介绍了如何使得所投射的文件具有合适的属主访问权限。 @@ -154,7 +155,7 @@ the projected files have the correct ownership set including container user ownership. --> 在包含了投射卷并在 -[`SecurityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context) +[`SecurityContext`](/zh-cn/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context) 中设置了 `RunAsUser` 属性的 Linux Pod 中,投射文件具有正确的属主属性设置, 其中包含了容器用户属主。 @@ -181,8 +182,7 @@ Windows 在名为安全账号管理器(Security Account Manager,SAM) 宿主系统无法窥视到容器运行期间数据库内容。Windows 容器被设计用来运行操作系统的用户态部分, 与宿主系统之间隔离,因此维护了一个虚拟的 SAM 数据库。 所以,在宿主系统上运行的 kubelet 无法动态为虚拟的容器账号配置宿主文件的属主。 -如果需要将宿主机器上的文件与容器共享,建议将它们放到挂载于 `C:\` 之外 -的独立卷中。 +如果需要将宿主机器上的文件与容器共享,建议将它们放到挂载于 `C:\` 之外的独立卷中。 总体而言,为容器授予访问宿主系统的权限这种做法是不推荐的,因为这样做可能会打开潜在的安全性攻击之门。 -在创建 Windows Pod 时,如过在其 `SecurityContext` 中设置了 `RunAsUser`, +在创建 Windows Pod 时,如果在其 `SecurityContext` 中设置了 `RunAsUser`, Pod 会一直阻塞在 `ContainerCreating` 状态。因此,建议不要在 Windows 节点上使用仅针对 Linux 的 `RunAsUser` 选项。 {{< /note >}}