From 46f3bb0aea5217fb143449f3e6e5c4cde5d2db87 Mon Sep 17 00:00:00 2001 From: vincent Date: Fri, 3 Mar 2023 05:16:39 +0000 Subject: [PATCH] Translation of rbac/Core role component --- .../docs/reference/access-authn-authz/rbac.md | 36 +++++++++---------- 1 file changed, 18 insertions(+), 18 deletions(-) diff --git a/content/fr/docs/reference/access-authn-authz/rbac.md b/content/fr/docs/reference/access-authn-authz/rbac.md index 42815e64cf..5b69552f18 100644 --- a/content/fr/docs/reference/access-authn-authz/rbac.md +++ b/content/fr/docs/reference/access-authn-authz/rbac.md @@ -739,56 +739,56 @@ Ce rôle ne permet pas de visualiser les Secrets, car la lecture du contenu des Secrets permet d'accéder aux informations d'identification du ServiceAccount dans le namespace, ce qui permettrait d'accéder à l'API en tant que tout ServiceAccount dans l'espace de noms (une forme d'escalade des privilèges). -This role does not allow viewing Secrets, since reading -the contents of Secrets enables access to ServiceAccount credentials -in the namespace, which would allow API access as any ServiceAccount -in the namespace (a form of privilege escalation). +Ce rôle ne permet pas de consulter les secrets, car la lecture +du contenu des secrets permet d'accéder aux informations d'identification du ServiceAccount dans le namespace, +ce qui permettrait d'accéder à l'API en tant que n'importe quel ServiceAccount +dans le namespace (une forme d'escalade des privilèges). -### Core component roles +### Rôles des composants de base - - + + - - + + - + - - + + - - + - +
Default ClusterRoleDefault ClusterRoleBindingClusterRole par défautClusterRoleBinding par défaut Description
system:kube-schedulersystem:kube-scheduler userAllows access to the resources required by the {{< glossary_tooltip term_id="kube-scheduler" text="scheduler" >}} component.utilisateur system:kube-schedulerPermet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-scheduler" text="scheduler" >}}.
system:volume-scheduler system:kube-scheduler userAllows access to the volume resources required by the kube-scheduler component.Permet l'accès aux ressources de volume requises par le composant kube-scheduler.
system:kube-controller-managersystem:kube-controller-manager userAllows access to the resources required by the {{< glossary_tooltip term_id="kube-controller-manager" text="controller manager" >}} component. -The permissions required by individual controllers are detailed in the controller roles.utilisateur system:kube-controller-managerPermet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-controller-manager" text="gestionnaire de contrôleur" >}}. +Les autorisations requises par les contrôleurs individuels sont détaillées dans les rôles des contrôleurs.
system:nodeNoneAllows access to resources required by the kubelet, including read access to all secrets, and write access to all pod status objects. +AucunPermet l'accès aux ressources requises par le kubelet, y compris l'accès en lecture à tous les secrets, et l'accès en écriture à tous les objets d'état des pods. -You should use the Node authorizer and NodeRestriction admission plugin instead of the system:node role, and allow granting API access to kubelets based on the Pods scheduled to run on them. +Vous devriez utiliser le Node authorizer et le plugin d'admission NodeRestriction au lieu du rôle system:node, et autoriser l'octroi d'un accès API aux kubelets en fonction des Pods programmés pour s'exécuter sur eux. -The system:node role only exists for compatibility with Kubernetes clusters upgraded from versions prior to v1.8. +Le rôle system:node n'existe que pour la compatibilité avec les clusters Kubernetes mis à niveau à partir de versions antérieures à la v1.8.
system:node-proxier system:kube-proxy userAllows access to the resources required by the {{< glossary_tooltip term_id="kube-proxy" text="kube-proxy" >}} component.Permet l'accès aux ressources requises par le composant {{< glossary_tooltip term_id="kube-proxy" text="kube-proxy" >}}.