From 87f5da1dab1e021b2df5e3a7b4bb033cf1a134e0 Mon Sep 17 00:00:00 2001 From: mozhata <9957788+mozhata@users.noreply.github.com> Date: Mon, 26 Sep 2022 15:36:35 +0800 Subject: [PATCH] fix: correct translate correct the translation for authentication-authorization-and-auditing --- .../extend-kubernetes/api-extension/custom-resources.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/zh-cn/docs/concepts/extend-kubernetes/api-extension/custom-resources.md b/content/zh-cn/docs/concepts/extend-kubernetes/api-extension/custom-resources.md index 78cb8accc6..aebd86260a 100644 --- a/content/zh-cn/docs/concepts/extend-kubernetes/api-extension/custom-resources.md +++ b/content/zh-cn/docs/concepts/extend-kubernetes/api-extension/custom-resources.md @@ -523,7 +523,7 @@ Aggregated API servers may or may not use the same authentication, authorization CRD 通常与 API 服务器上的内置资源一样使用相同的身份认证、鉴权授权和审计日志机制。 -如果你使用 RBAC 来执行鉴权授权,大多数 RBAC 角色都会授权对新资源的访问 +如果你使用 RBAC 来执行鉴权授权,大多数 RBAC 角色都不会授权对新资源的访问 (除了 cluster-admin 角色以及使用通配符规则创建的其他角色)。 你要显式地为新资源的访问授权。CRD 和聚合 API 通常在交付时会包含针对所添加的类别的新的角色定义。