Update _index.md

pull/40718/head
Asif Zubayer Palak 2023-04-17 02:01:44 +06:00 committed by GitHub
parent 20251d0f92
commit a039b1fc46
No known key found for this signature in database
GPG Key ID: 4AEE18F83AFDEB23
1 changed files with 58 additions and 100 deletions

View File

@ -101,116 +101,74 @@ etcd কনফিগার এবং ব্যবহার সম্পর্ক
- জেনেরিক কম্পিউটার সিস্টেমগুলি করবে কিনা বা আপনার কাছে এমন কাজের চাপ আছে যেগুলির জন্য জিপিউ প্রসেসর, উইন্ডোজ নোড, বা ভিএম বিচ্ছিন্নতা প্রয়োজন। - জেনেরিক কম্পিউটার সিস্টেমগুলি করবে কিনা বা আপনার কাছে এমন কাজের চাপ আছে যেগুলির জন্য জিপিউ প্রসেসর, উইন্ডোজ নোড, বা ভিএম বিচ্ছিন্নতা প্রয়োজন।
- *ভ্যালিডেট নোড*: কিভাবে একটি নোড একটি কুবারনেটিস ক্লাস্টারে যোগদানের প্রয়োজনীয়তা পূরণ করে তা নিশ্চিত করার জন্য তথ্যের জন্য [ভ্যালিড নোড সেটআপ](/docs/setup/best-practices/node-conformance/) দেখুন। - *ভ্যালিডেট নোড*: কিভাবে একটি নোড একটি কুবারনেটিস ক্লাস্টারে যোগদানের প্রয়োজনীয়তা পূরণ করে তা নিশ্চিত করার জন্য তথ্যের জন্য [ভ্যালিড নোড সেটআপ](/docs/setup/best-practices/node-conformance/) দেখুন।
- *ক্লাস্টারে নোড যোগ করুন*: আপনি যদি নিজের ক্লাস্টার পরিচালনা করেন তাহলে আপনি আপনার নিজস্ব মেশিন সেট আপ করে নোড যোগ করতে পারেন এবং হয় সেগুলিকে ম্যানুয়ালি যোগ করে অথবা ক্লাস্টারের এপিসার্ভারে নিজেদের নিবন্ধন করতে পারেন। এই উপায়ে নোড যোগ করার জন্য Kubernetes কিভাবে সেট আপ করতে হয় সে সম্পর্কে তথ্যের জন্য [নোডসমুহ](/docs/concepts/architecture/nodes/) বিভাগটি দেখুন। - *ক্লাস্টারে নোড যোগ করুন*: আপনি যদি নিজের ক্লাস্টার পরিচালনা করেন তাহলে আপনি আপনার নিজস্ব মেশিন সেট আপ করে নোড যোগ করতে পারেন এবং হয় সেগুলিকে ম্যানুয়ালি যোগ করে অথবা ক্লাস্টারের এপিসার্ভারে নিজেদের নিবন্ধন করতে পারেন। এই উপায়ে নোড যোগ করার জন্য Kubernetes কিভাবে সেট আপ করতে হয় সে সম্পর্কে তথ্যের জন্য [নোডসমুহ](/docs/concepts/architecture/nodes/) বিভাগটি দেখুন।
- *Add Windows nodes to the cluster*: Kubernetes offers support for Windows - *ক্লাস্টারে উইন্ডোজ নোড যোগ করুন*: কুবারনেটস উইন্ডোজ ওয়ার্কার নোডের জন্য সমর্থন অফার করে, যা আপনাকে উইন্ডোজ কন্টেইনারে বাস্তবায়িত ওয়ার্কলোড চালানোর অনুমতি দেয়। বিস্তারিত জানার জন্য [কুবারনেটিস-এ উইন্ডোজ](/docs/setup/production-environment/windows/) দেখুন।
worker nodes, allowing you to run workloads implemented in Windows containers. See - *স্কেল নোড*: শেষ পর্যন্ত আপনার ক্লাস্টারের প্রয়োজন হবে এমন ক্ষমতা বাড়ানোর জন্য একটি পরিকল্পনা করুন। দেখুন [বড় ক্লাস্টারগুলির জন্য বিবেচনা](/docs/setup/best-practices/cluster-large/)
[Windows in Kubernetes](/docs/setup/production-environment/windows/) for details. আপনার কতগুলি নোড দরকার তা নির্ধারণ করতে সাহায্য করার জন্য, আপনার চালানোর জন্য পড এবং পাত্রের সংখ্যার উপর ভিত্তি করে। আপনি যদি নিজে নোড পরিচালনা করেন, তাহলে এর অর্থ হতে পারে আপনার নিজের শারীরিক সরঞ্জাম কেনা এবং ইনস্টল করা।
- *Scale nodes*: Have a plan for expanding the capacity your cluster will - *অটোস্কেল নোড*: বেশিরভাগ ক্লাউড প্রদানকারী সমর্থন করে
eventually need. See [Considerations for large clusters](/docs/setup/best-practices/cluster-large/) [ক্লাস্টার অটোস্কেলার](https://github.com/kubernetes/autoscaler/tree/master/cluster-autoscaler#readme) অস্বাস্থ্যকর নোডগুলি প্রতিস্থাপন করতে বা চাহিদা অনুযায়ী নোডের সংখ্যা বৃদ্ধি এবং সঙ্কুচিত করতে। দেখুন অটোস্ক্যালার কিভাবে কাজ করে এবং [ডিপ্লয়মেন্ট](https://github.com/kubernetes/autoscaler/tree/master/cluster-autoscaler#deployment) কীভাবে এটি বিভিন্ন ক্লাউড প্রদানকারী দ্বারা প্রয়োগ করা হয়। অন-প্রিমিসেসের জন্য, কিছু ভার্চুয়ালাইজেশন প্ল্যাটফর্ম রয়েছে যা চাহিদার ভিত্তিতে নতুন নোডগুলিকে স্পিন করার জন্য স্ক্রিপ্ট করা যেতে পারে।
to help determine how many nodes you need, based on the number of pods and - *নোড স্বাস্থ্য পরীক্ষা সেট আপ করুন*: গুরুত্বপূর্ণ কাজের চাপের জন্য, আপনি নিশ্চিত করতে চান যে সেই নোডগুলিতে চলমান নোড এবং পডগুলি স্বাস্থ্যকর। [নোড প্রবলেম ডিটেক্টর](/docs/tasks/debug-application-cluster/monitor-node-health/) ডেমন ব্যবহার করে, আপনি নিশ্চিত করতে পারেন আপনার নোডগুলি সুস্থ।
containers you need to run. If you are managing nodes yourself, this can mean
purchasing and installing your own physical equipment.
- *Autoscale nodes*: Most cloud providers support
[Cluster Autoscaler](https://github.com/kubernetes/autoscaler/tree/master/cluster-autoscaler#readme)
to replace unhealthy nodes or grow and shrink the number of nodes as demand requires. See the
[Frequently Asked Questions](https://github.com/kubernetes/autoscaler/blob/master/cluster-autoscaler/FAQ.md)
for how the autoscaler works and
[Deployment](https://github.com/kubernetes/autoscaler/tree/master/cluster-autoscaler#deployment)
for how it is implemented by different cloud providers. For on-premises, there
are some virtualization platforms that can be scripted to spin up new nodes
based on demand.
- *Set up node health checks*: For important workloads, you want to make sure
that the nodes and pods running on those nodes are healthy. Using the
[Node Problem Detector](/docs/tasks/debug-application-cluster/monitor-node-health/)
daemon, you can ensure your nodes are healthy.
## Production user management ## উৎপাদন ব্যবহারকারী ব্যবস্থাপনা
In production, you may be moving from a model where you or a small group of উৎপাদনে, আপনি হয়ত এমন একটি মডেল থেকে সরে যাচ্ছেন যেখানে আপনি বা একটি ছোট গোষ্ঠী ক্লাস্টারে প্রবেশ করছেন যেখানে সম্ভাব্য কয়েক ডজন বা শত শত লোক থাকতে পারে। একটি শেখার পরিবেশে বা প্ল্যাটফর্ম প্রোটোটাইপে, আপনার একটি একক থাকতে পারে আপনি যা করেন তার জন্য প্রশাসনিক অ্যাকাউন্ট। উৎপাদনে, আপনি বিভিন্ন নামস্থানে বিভিন্ন স্তরের অ্যাক্সেস সহ আরও অ্যাকাউন্ট চাইবেন।
people are accessing the cluster to where there may potentially be dozens or
hundreds of people. In a learning environment or platform prototype, you might have a single
administrative account for everything you do. In production, you will want
more accounts with different levels of access to different namespaces.
Taking on a production-quality cluster means deciding how you একটি উৎপাদন-গুণমানের ক্লাস্টার নেওয়ার অর্থ হল আপনি কীভাবে বেছে বেছে অন্য ব্যবহারকারীদের অ্যাক্সেসের অনুমতি দিতে চান তা নির্ধারণ করা। বিশেষ করে, যারা আপনার ক্লাস্টার (প্রমাণিকরণ) অ্যাক্সেস করার চেষ্টা করে তাদের পরিচয় যাচাই করার জন্য এবং তারা যা জিজ্ঞাসা করছে (অনুমোদন) করার অনুমতি আছে কিনা তা নির্ধারণ করার জন্য আপনাকে কৌশল নির্বাচন করতে হবেঃ
want to selectively allow access by other users. In particular, you need to
select strategies for validating the identities of those who try to access your
cluster (authentication) and deciding if they have permissions to do what they
are asking (authorization):
- *Authentication*: The apiserver can authenticate users using client - *প্রমাণিকরণ*: apiserver ক্লায়েন্ট ব্যবহার করে ব্যবহারকারীদের প্রমাণীকরণ করতে পারে
certificates, bearer tokens, an authenticating proxy, or HTTP basic auth. শংসাপত্র, বহনকারী টোকেন, একটি প্রমাণীকরণ প্রক্সি, বা HTTP মৌলিক প্রমাণীকরণ।
You can choose which authentication methods you want to use. আপনি কোন প্রমাণীকরণ পদ্ধতি ব্যবহার করতে চান তা চয়ন করতে পারেন।
Using plugins, the apiserver can leverage your organizations existing প্লাগইন ব্যবহার করে, apiserver আপনার প্রতিষ্ঠানের বিদ্যমান সুবিধা নিতে পারে
authentication methods, such as LDAP or Kerberos. See প্রমাণীকরণ পদ্ধতি, যেমন LDAP বা Kerberos। দেখা
[Authentication](/docs/reference/access-authn-authz/authentication/) [প্রমাণকরণ](/docs/reference/access-authn-authz/authentication/)
for a description of these different methods of authenticating Kubernetes users. কুবারনেটিস ব্যবহারকারীদের প্রমাণীকরণের এই বিভিন্ন পদ্ধতির বর্ণনার জন্য।
- *Authorization*: When you set out to authorize your regular users, you will probably choose between RBAC and ABAC authorization. See [Authorization Overview](/docs/reference/access-authn-authz/authorization/) to review different modes for authorizing user accounts (as well as service account access to your cluster): - *অনুমোদন*: আপনি যখন আপনার নিয়মিত ব্যবহারকারীদের অনুমোদন করার জন্য প্রস্তুত হন, আপনি সম্ভবত RBAC এবং ABAC অনুমোদনের মধ্যে বেছে নেবেন। ব্যবহারকারীর অ্যাকাউন্ট অনুমোদনের জন্য বিভিন্ন মোড পর্যালোচনা করতে [প্রমাণকরণ ওভারভিউ](/docs/reference/access-authn-authz/authorization/) দেখুন (সেইসাথে আপনার ক্লাস্টারে পরিষেবা অ্যাকাউন্ট অ্যাক্সেস):
- *Role-based access control* ([RBAC](/docs/reference/access-authn-authz/rbac/)): Lets you assign access to your cluster by allowing specific sets of permissions to authenticated users. Permissions can be assigned for a specific namespace (Role) or across the entire cluster (ClusterRole). Then using RoleBindings and ClusterRoleBindings, those permissions can be attached to particular users. - *ভুমিকা-ভিত্তিক অ্যাক্সেস কন্ট্রোল* ([RBAC](/docs/reference/access-authn-authz/rbac/)): প্রমাণীকৃত ব্যবহারকারীদের নির্দিষ্ট সেটের অনুমতি প্রদান করে আপনাকে আপনার ক্লাস্টারে অ্যাক্সেস বরাদ্দ করতে দেয়। একটি নির্দিষ্ট নামস্থান (ভূমিকা) বা সমগ্র ক্লাস্টার জুড়ে (ClusterRole) অনুমতিগুলি বরাদ্দ করা যেতে পারে। তারপর RoleBindings এবং ClusterRoleBindings ব্যবহার করে, সেই অনুমতিগুলি নির্দিষ্ট ব্যবহারকারীদের সাথে সংযুক্ত করা যেতে পারে।
- *Attribute-based access control* ([ABAC](/docs/reference/access-authn-authz/abac/)): Lets you create policies based on resource attributes in the cluster and will allow or deny access based on those attributes. Each line of a policy file identifies versioning properties (apiVersion and kind) and a map of spec properties to match the subject (user or group), resource property, non-resource property (/version or /apis), and readonly. See [Examples](/docs/reference/access-authn-authz/abac/#examples) for details. - *অ্যাট্রিবিউট-ভিত্তিক অ্যাক্সেস কন্ট্রোল* ([ABAC](/docs/reference/access-authn-authz/abac/)): আপনাকে ক্লাস্টারে রিসোর্স অ্যাট্রিবিউটের উপর ভিত্তি করে নীতি তৈরি করতে দেয় এবং সেই অ্যাট্রিবিউটগুলির উপর ভিত্তি করে অ্যাক্সেসের অনুমতি দেয় বা অস্বীকার করে। একটি নীতি ফাইলের প্রতিটি লাইন সংস্করণ বৈশিষ্ট্য (apiVersion এবং প্রকার) এবং বিষয় (ব্যবহারকারী বা গোষ্ঠী), সংস্থান সম্পত্তি, অ-সম্পদ সম্পত্তি (/সংস্করণ বা /এপিস) এবং শুধুমাত্র পঠনযোগ্য বৈশিষ্ট্যের সাথে মেলে বিশেষ বৈশিষ্ট্যগুলির একটি মানচিত্র সনাক্ত করে। বিস্তারিত জানার জন্য [উদাহরণ](/docs/reference/access-authn-authz/abac/#examples) দেখুন।
As someone setting up authentication and authorization on your production Kubernetes cluster, here are some things to consider: যেহেতু কেউ আপনার প্রোডাকশন কুবারনেটস ক্লাস্টারে প্রমাণীকরণ এবং অনুমোদন সেট আপ করছে, এখানে কিছু বিষয় বিবেচনা করার আছেঃ
- *Set the authorization mode*: When the Kubernetes API server - *অনুমোদন মোড সেট করুন*: যখন Kubernetes API সার্ভার
([kube-apiserver](/docs/reference/command-line-tools-reference/kube-apiserver/)) ([kube-apiserver](/docs/reference/command-line-tools-reference/kube-apiserver/))
starts, the supported authentication modes must be set using the *--authorization-mode* শুরু হয়, সমর্থিত প্রমাণীকরণ মোডগুলি অবশ্যই *--অথরাইজেশন-মোড* ব্যবহার করে সেট করতে হবে
flag. For example, that flag in the *kube-adminserver.yaml* file (in */etc/kubernetes/manifests*) পতাকা উদাহরণস্বরূপ, *kube-adminserver.yaml* ফাইলে সেই পতাকা (*/etc/kubernetes/manifests*-এ)
could be set to Node,RBAC. This would allow Node and RBAC authorization for authenticated requests. Node, RBAC এ সেট করা যেতে পারে। এটি প্রমাণীকৃত অনুরোধের জন্য নোড এবং RBAC অনুমোদনের অনুমতি দেবে।
- *Create user certificates and role bindings (RBAC)*: If you are using RBAC - *ব্যবহারকারী সার্টিফিকেট এবং রোল বাইন্ডিং (RBAC)* তৈরি করুন: আপনি যদি RBAC অনুমোদন ব্যবহার করেন, ব্যবহারকারীরা একটি CertificateSigningRequest (CSR) তৈরি করতে পারেন যা ক্লাস্টার CA দ্বারা স্বাক্ষরিত হতে পারে। তারপর আপনি প্রতিটি ব্যবহারকারীর ভূমিকা এবং ক্লাস্টার রোল বাঁধাই করতে পারেন।
authorization, users can create a CertificateSigningRequest (CSR) that can be [শংসাপত্র স্বাক্ষরের অনুরোধ](/docs/reference/access-authn-authz/certificate-signing-requests/) দেখুন
signed by the cluster CA. Then you can bind Roles and ClusterRoles to each user. বিস্তারিত জানার জন্য.
See [Certificate Signing Requests](/docs/reference/access-authn-authz/certificate-signing-requests/) - *অ্যাট্রিবিউটগুলিকে একত্রিত করে এমন নীতিগুলি তৈরি করুন (ABAC)*: আপনি যদি ABAC অনুমোদন ব্যবহার করেন তবে আপনি নির্দিষ্ট সংস্থানগুলি (যেমন একটি পড), নামস্থান, বা apiGroup অ্যাক্সেস করার জন্য নির্বাচিত ব্যবহারকারী বা গোষ্ঠীগুলিকে অনুমোদন করার জন্য নীতিগুলি গঠনের জন্য বৈশিষ্ট্যগুলির সংমিশ্রণ বরাদ্দ করতে পারেন৷ আরও তথ্যের জন্য, [উদাহরণ](/docs/reference/access-authn-authz/abac/#examples) দেখুন।
for details. - *ভর্তি নিয়ন্ত্রকদের বিবেচনা করুন*: API সার্ভারের মাধ্যমে আসতে পারে এমন অনুরোধের জন্য অনুমোদনের অতিরিক্ত ফর্ম অন্তর্ভুক্ত
- *Create policies that combine attributes (ABAC)*: If you are using ABAC [ওয়েবহুক টোকেন প্রমাণীকরণ](/docs/reference/access-authn-authz/authentication/#webhook-token-authentication)।
authorization, you can assign combinations of attributes to form policies to API সার্ভারে [ভর্তি কন্ট্রোলার](/docs/reference/access-authn-authz/admission-controllers/) যোগ করে ওয়েবহুক এবং অন্যান্য বিশেষ অনুমোদনের ধরন সক্ষম করতে হবে।
authorize selected users or groups to access particular resources (such as a
pod), namespace, or apiGroup. For more information, see
[Examples](/docs/reference/access-authn-authz/abac/#examples).
- *Consider Admission Controllers*: Additional forms of authorization for
requests that can come in through the API server include
[Webhook Token Authentication](/docs/reference/access-authn-authz/authentication/#webhook-token-authentication).
Webhooks and other special authorization types need to be enabled by adding
[Admission Controllers](/docs/reference/access-authn-authz/admission-controllers/)
to the API server.
## Set limits on workload resources ## কাজের চাপের সম্পদের সীমা নির্ধারণ করুন
Demands from production workloads can cause pressure both inside and outside প্রোডাকশন ওয়ার্কলোডের চাহিদা কুবারনেটস কন্ট্রোল প্লেনের ভিতরে এবং বাইরে উভয় ক্ষেত্রেই চাপ সৃষ্টি করতে পারে। আপনার ক্লাস্টারের কাজের চাপের প্রয়োজনের জন্য সেট আপ করার সময় এই আইটেমগুলি বিবেচনা করুনঃ
of the Kubernetes control plane. Consider these items when setting up for the
needs of your cluster's workloads:
- *Set namespace limits*: Set per-namespace quotas on things like memory and CPU. See - *নেমস্পেস সীমা সেট করুন*: মেমরি এবং সিপিইউ এর মত জিনিসগুলিতে প্রতি-নেমস্পেস কোটা সেট করুন। দেখা
[Manage Memory, CPU, and API Resources](/docs/tasks/administer-cluster/manage-resources/) [মেমরি, সিপিইউ এবং এপিআই সংস্থানগুলি পরিচালনা করুন](/docs/tasks/administer-cluster/manage-resources/)
for details. You can also set বিস্তারিত জানার জন্য. আপনিও সেট করতে পারেন
[Hierarchical Namespaces](/blog/2020/08/14/introducing-hierarchical-namespaces/) [হায়ারার্কিক্যাল নামস্থান](/blog/2020/08/14/introducing-hierarchical-namespaces/)
for inheriting limits. উত্তরাধিকার সীমার জন্য।
- *Prepare for DNS demand*: If you expect workloads to massively scale up, - *ডিএনএস চাহিদার জন্য প্রস্তুত করুন*: আপনি যদি আশা করেন যে কাজের চাপ ব্যাপকভাবে বৃদ্ধি পাবে, আপনার ডিএনএস পরিষেবাটিও স্কেল বাড়াতে প্রস্তুত থাকতে হবে। দেখা
your DNS service must be ready to scale up as well. See [একটি ক্লাস্টারে DNS পরিষেবাটি অটোস্কেল করুন](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/)।
[Autoscale the DNS service in a Cluster](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/). - *অতিরিক্ত পরিষেবা অ্যাকাউন্ট তৈরি করুন*: ব্যবহারকারীর অ্যাকাউন্টগুলি নির্ধারণ করে যে ব্যবহারকারীরা একটি ক্লাস্টারে কী করতে পারে, যখন একটি পরিষেবা অ্যাকাউন্ট একটি নির্দিষ্ট নামস্থানের মধ্যে পড অ্যাক্সেসকে সংজ্ঞায়িত করে। ডিফল্টরূপে, একটি পড তার নামস্থান থেকে ডিফল্ট পরিষেবা অ্যাকাউন্টে নেয়।
- *Create additional service accounts*: User accounts determine what users can দেখুন [পরিষেবা অ্যাকাউন্ট পরিচালনা](/docs/reference/access-authn-authz/service-accounts-admin/)
do on a cluster, while a service account defines pod access within a particular একটি নতুন পরিষেবা অ্যাকাউন্ট তৈরির তথ্যের জন্য। উদাহরণস্বরূপ, আপনি চাইতে পারেন:
namespace. By default, a pod takes on the default service account from its namespace. - গোপনীয়তা যোগ করুন যা একটি পড একটি নির্দিষ্ট ধারক রেজিস্ট্রি থেকে ছবি তুলতে ব্যবহার করতে পারে। উদাহরণের জন্য [পডের জন্য পরিষেবা অ্যাকাউন্ট কনফিগার করুন](/docs/tasks/configure-pod-container/configure-service-account/) দেখুন।
See [Managing Service Accounts](/docs/reference/access-authn-authz/service-accounts-admin/) - একটি পরিষেবা অ্যাকাউন্টে RBAC অনুমতি বরাদ্দ করুন। বিস্তারিত জানার জন্য [ServiceAccount permissions](/docs/reference/access-authn-authz/rbac/#service-account-permissions) দেখুন।
for information on creating a new service account. For example, you might want to:
- Add secrets that a pod could use to pull images from a particular container registry. See [Configure Service Accounts for Pods](/docs/tasks/configure-pod-container/configure-service-account/) for an example.
- Assign RBAC permissions to a service account. See [ServiceAccount permissions](/docs/reference/access-authn-authz/rbac/#service-account-permissions) for details.
## {{% heading "whatsnext" %}} ## {{% heading "whatsnext" %}}
- Decide if you want to build your own production Kubernetes or obtain one from - আপনি নিজের প্রোডাকশন কুবারনেটস তৈরি করতে চান বা উপলব্ধ [টার্নকি ক্লাউড সলিউশনস](/docs/setup/production-environment/turnkey-solutions/) থেকে একটি পেতে চান কিনা তা স্থির করুন অথবা [কুবারনেটিস পার্টনার](https://kubernetes.io/partners/)।
available [Turnkey Cloud Solutions](/docs/setup/production-environment/turnkey-solutions/) - আপনি যদি নিজের ক্লাস্টার তৈরি করতে চান, তাহলে পরিকল্পনা করুন কিভাবে আপনি [শংসাপত্র] (/docs/setup/best-practices/certificates/) পরিচালনা করতে চান
or [Kubernetes Partners](https://kubernetes.io/partners/). এবং যেমন বৈশিষ্ট্য জন্য উচ্চ প্রাপ্যতা সেট আপ
- If you choose to build your own cluster, plan how you want to [etcd](/docs/setup/production-environment/tools/kubeadm/setup-ha-etcd-with-kubeadm/) এবং [API সার্ভার](/docs/setup/production-environment/tools/kubeadm/ha- টপোলজি/)।
handle [certificates](/docs/setup/best-practices/certificates/) - [kubeadm](/docs/setup/production-environment/tools/kubeadm/), [kops](/docs/setup/production-environment/tools/kops/) অথবা [Kubespray](/docs/setup/) থেকে বেছে নিন উত্পাদন-পরিবেশ/সরঞ্জাম/কুবেস্প্রে/)
and set up high availability for features such as স্থাপনা পদ্ধতি।
[etcd](/docs/setup/production-environment/tools/kubeadm/setup-ha-etcd-with-kubeadm/) - আপনার নির্ধারণ করে ব্যবহারকারী ব্যবস্থাপনা কনফিগার করুন
and the [প্রমাণকরণ](/docs/reference/access-authn-authz/authentication/) এবং
[API server](/docs/setup/production-environment/tools/kubeadm/ha-topology/). [অনুমোদন](/docs/reference/access-authn-authz/authorization/) পদ্ধতি।
- Choose from [kubeadm](/docs/setup/production-environment/tools/kubeadm/), [kops](/docs/setup/production-environment/tools/kops/) or [Kubespray](/docs/setup/production-environment/tools/kubespray/) - সেট আপ করে অ্যাপ্লিকেশন ওয়ার্কলোডের জন্য প্রস্তুত করুন
deployment methods. [সম্পদ সীমা](/docs/tasks/administer-cluster/manage-resources/),
- Configure user management by determining your [DNS অটোস্কেলিং](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/)
[Authentication](/docs/reference/access-authn-authz/authentication/) and এবং [পরিষেবা অ্যাকাউন্ট](/docs/reference/access-authn-authz/service-accounts-admin/)।
[Authorization](/docs/reference/access-authn-authz/authorization/) methods.
- Prepare for application workloads by setting up
[resource limits](/docs/tasks/administer-cluster/manage-resources/),
[DNS autoscaling](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/)
and [service accounts](/docs/reference/access-authn-authz/service-accounts-admin/).