replace links to /docs/concepts/configuration/secret/ with /ja/docs/
parent
eebe85a577
commit
2edae9006b
|
@ -192,6 +192,6 @@ immutable: true
|
|||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [Secret](/docs/concepts/configuration/secret/)について読む。
|
||||
* [Secret](/ja/docs/concepts/configuration/secret/)について読む。
|
||||
* [Podを構成してConfigMapを使用する](/ja/docs/tasks/configure-pod-container/configure-pod-configmap/)を読む。
|
||||
* コードを設定から分離する動機を理解するために[The Twelve-Factor App](https://12factor.net/ja/)を読む。
|
||||
|
|
|
@ -352,7 +352,7 @@ Podの中のコンテナがSecretを使うために、データボリューム
|
|||
Secretは直接Podが参照できるようにはされず、システムの別の部分に使われることもあります。
|
||||
例えば、Secretはあなたに代わってシステムの他の部分が外部のシステムとやりとりするために使う機密情報を保持することもあります。
|
||||
|
||||
### SecretをファイルとしてPodから利用する
|
||||
### SecretをファイルとしてPodから利用する {#using-secrets-as-files-from-a-pod}
|
||||
|
||||
PodのボリュームとしてSecretを使うには、
|
||||
|
||||
|
|
|
@ -232,7 +232,7 @@ Address 1: 10.0.162.149
|
|||
|
||||
* https用の自己署名証明書(既にID証明書を持っている場合を除く)
|
||||
* 証明書を使用するように構成されたnginxサーバー
|
||||
* Podが証明書にアクセスできるようにする[Secret](/docs/concepts/configuration/secret/)
|
||||
* Podが証明書にアクセスできるようにする[Secret](/ja/docs/concepts/configuration/secret/)
|
||||
|
||||
これらはすべて[nginx httpsの例](https://github.com/kubernetes/examples/tree/{{< param "githubbranch" >}}/staging/https-nginx/)から取得できます。
|
||||
これにはツールをインストールする必要があります。
|
||||
|
|
|
@ -606,7 +606,7 @@ very
|
|||
|
||||
### キーを特定のパスとファイルアクセス許可に投影する
|
||||
|
||||
キーをファイル単位で特定のパスとアクセス許可に投影できます。[Secret](/docs/concepts/configuration/secret/#using-secrets-as-files-from-a-pod)のユーザーガイドで構文が解説されています。
|
||||
キーをファイル単位で特定のパスとアクセス許可に投影できます。[Secret](/ja/docs/concepts/configuration/secret/#using-secrets-as-files-from-a-pod)のユーザーガイドで構文が解説されています。
|
||||
|
||||
### マウントされたConfigMapは自動的に更新される
|
||||
|
||||
|
@ -621,7 +621,7 @@ ConfigMapを[subPath](/docs/concepts/storage/volumes/#using-subpath)ボリュー
|
|||
|
||||
## ConfigMapとPodsを理解する
|
||||
|
||||
ConfigMap APIリソースは構成情報をキーバリューペアとして保存します。データはPodで利用したり、コントローラーなどのシステムコンポーネントに提供できます。ConfigMapは[Secret](/docs/concepts/configuration/secret/)に似ていますが、機密情報を含まない文字列を含まない操作する手段を提供します。ユーザーとシステムコンポーネントはどちらも構成情報をConfigMapに保存できます。
|
||||
ConfigMap APIリソースは構成情報をキーバリューペアとして保存します。データはPodで利用したり、コントローラーなどのシステムコンポーネントに提供できます。ConfigMapは[Secret](/ja/docs/concepts/configuration/secret/)に似ていますが、機密情報を含まない文字列を含まない操作する手段を提供します。ユーザーとシステムコンポーネントはどちらも構成情報をConfigMapに保存できます。
|
||||
|
||||
{{< note >}}
|
||||
ConfigMapはプロパティーファイルを参照するべきであり、置き換えるべきではありません。ConfigMapをLinuxの`/etc`ディレクトリとそのコンテンツのように捉えましょう。例えば、[Kubernetes Volume](/docs/concepts/storage/volumes/)をConfigMapから作成した場合、ConfigMapのデータアイテムはボリューム内で個別のファイルとして表示されます。
|
||||
|
|
|
@ -109,6 +109,6 @@ spec:
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [環境変数](/docs/tasks/inject-data-application/environment-variable-expose-pod-information/)の詳細
|
||||
* [Secretを環境変数として使用する](/docs/concepts/configuration/secret/#using-secrets-as-environment-variables)詳細
|
||||
* [Secretを環境変数として使用する](/ja/docs/concepts/configuration/secret/#using-secrets-as-environment-variables)詳細
|
||||
* [EnvVarSource](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#envvarsource-v1-core)をご覧ください。
|
||||
|
||||
|
|
|
@ -40,7 +40,7 @@ Kubernetes Deploymentを作成し、PersistentVolumeClaimを使用して既存
|
|||
このファイルは/var/lib/mysqlのボリュームマウントを定義してから、20Gのボリュームを要求するPersistentVolumeClaimを作成します。
|
||||
この要求は、要件を満たす既存のボリューム、または動的プロビジョナーによって満たされます。
|
||||
|
||||
注:パスワードはYAMLファイル内に定義されており、これは安全ではありません。安全な解決策については[Kubernetes Secret](/docs/concepts/configuration/secret/)を参照してください 。
|
||||
注:パスワードはYAMLファイル内に定義されており、これは安全ではありません。安全な解決策については[Kubernetes Secret](/ja/docs/concepts/configuration/secret/)を参照してください 。
|
||||
|
||||
{{< codenew file="application/mysql/mysql-deployment.yaml" >}}
|
||||
{{< codenew file="application/mysql/mysql-pv.yaml" >}}
|
||||
|
|
|
@ -75,7 +75,7 @@ Google Kubernetes Engine上で動作するKubernetesクラスターを使って
|
|||
|
||||
### Secret generatorを追加する
|
||||
|
||||
[Secret](/docs/concepts/configuration/secret/)とは、パスワードやキーのような機密性の高いデータ片を保存するためのオブジェクトです。バージョン1.14からは、`kubectl`がkustomizationファイルを使用したKubernetesオブジェクトの管理をサポートしています。`kustomization.yaml`内のgeneratorによってSecretを作成することができます。
|
||||
[Secret](/ja/docs/concepts/configuration/secret/)とは、パスワードやキーのような機密性の高いデータ片を保存するためのオブジェクトです。バージョン1.14からは、`kubectl`がkustomizationファイルを使用したKubernetesオブジェクトの管理をサポートしています。`kustomization.yaml`内のgeneratorによってSecretを作成することができます。
|
||||
|
||||
以下のコマンドを実行して、`kustomization.yaml`の中にSecret generatorを追加します。`YOUR_PASSWORD`の部分を使いたいパスワードに置換してください。
|
||||
|
||||
|
|
Loading…
Reference in New Issue