From 2c7a63e09d6cb2b56b9d8700c64945312a9cf1ac Mon Sep 17 00:00:00 2001 From: "xin.li" Date: Thu, 2 May 2024 19:37:30 +0800 Subject: [PATCH] [zh-cn] sync pod-security-standards security-checklist service-accounts system-traces Signed-off-by: xin.li --- .../cluster-administration/system-traces.md | 32 ++++++++++++ .../security/pod-security-standards.md | 52 +++++++++++++++---- .../concepts/security/security-checklist.md | 25 +++++---- .../concepts/security/service-accounts.md | 10 +++- 4 files changed, 99 insertions(+), 20 deletions(-) diff --git a/content/zh-cn/docs/concepts/cluster-administration/system-traces.md b/content/zh-cn/docs/concepts/cluster-administration/system-traces.md index 1e4f131f29..fd03e3b8ad 100644 --- a/content/zh-cn/docs/concepts/cluster-administration/system-traces.md +++ b/content/zh-cn/docs/concepts/cluster-administration/system-traces.md @@ -37,9 +37,15 @@ Kubernetes 组件基于 gRPC 导出器的 ## 追踪信息的收集 {#trace-collection} +Kubernetes 组件具有内置的 gRPC 导出器,供 OTLP 导出追踪信息,可以使用 OpenTelemetry Collector, +也可以不使用 OpenTelemetry Collector。 + +要在不使用收集器的情况下直接将追踪信息发送到后端,请在 Kubernetes +追踪配置文件中指定端点字段以及所需的追踪后端地址。 +该方法不需要收集器并简化了整体结构。 + + +对于追踪后端标头配置,包括身份验证详细信息,环境变量可以与 `OTEL_EXPORTER_OTLP_HEADERS` +一起使用,请参阅 [OTLP 导出器配置](https://opentelemetry.io/docs/languages/sdk-configuration/otlp-exporter/)。 + + +另外,对于 Kubernetes 集群名称、命名空间、Pod 名称等追踪资源属性配置, +环境变量也可以与 `OTEL_RESOURCE_ATTRIBUTES` 配合使用,请参见 +[OTLP Kubernetes 资源](https://opentelemetry.io/docs/specs/semconv/resource/k8s/)。 + * 阅读 [Getting Started with the OpenTelemetry Collector](https://opentelemetry.io/docs/collector/getting-started/) +* 了解 [OTLP 导出器配置](https://opentelemetry.io/docs/languages/sdk-configuration/otlp-exporter/) diff --git a/content/zh-cn/docs/concepts/security/pod-security-standards.md b/content/zh-cn/docs/concepts/security/pod-security-standards.md index 2b46cd07c7..dcf28ae0d5 100644 --- a/content/zh-cn/docs/concepts/security/pod-security-standards.md +++ b/content/zh-cn/docs/concepts/security/pod-security-standards.md @@ -3,7 +3,7 @@ title: Pod 安全性标准 description: > 详细了解 Pod 安全性标准(Pod Security Standards)中所定义的不同策略级别。 content_type: concept -weight: 10 +weight: 15 --- @@ -214,8 +214,27 @@ fail validation. AppArmor -

在受支持的主机上,默认使用 runtime/default AppArmor 配置。Baseline 策略应避免覆盖或者禁用默认策略,以及限制覆盖一些配置集合的权限。

-

限制的字段

+

+ + 在受支持的主机上,默认使用 RuntimeDefault AppArmor 配置。Baseline + 策略应避免覆盖或者禁用默认策略,以及限制覆盖一些配置集合的权限。 +

+

限制的字段

+ +

准许的取值<

+ +
@@ -230,7 +249,12 @@ fail validation. SELinux -

设置 SELinux 类型的操作是被限制的,设置自定义的 SELinux 用户或角色选项是被禁止的。

+

+ + 设置 SELinux 类型的操作是被限制的,设置自定义的 SELinux 用户或角色选项是被禁止的。 +

限制的字段