From bd6bf89a64988e848b613bcbfdd18f057e6875fb Mon Sep 17 00:00:00 2001 From: kohbis <18735471+kohbis@users.noreply.github.com> Date: Fri, 6 Sep 2024 17:52:43 +0900 Subject: [PATCH] Update rbac-good-practices.md Co-authored-by: Kei Takamizu <53590732+Kei-Ta@users.noreply.github.com> --- content/ja/docs/concepts/security/rbac-good-practices.md | 2 +- 1 file changed, 1 insertion(+), 1 deletion(-) diff --git a/content/ja/docs/concepts/security/rbac-good-practices.md b/content/ja/docs/concepts/security/rbac-good-practices.md index 645335f7c5..f96ea8fddf 100644 --- a/content/ja/docs/concepts/security/rbac-good-practices.md +++ b/content/ja/docs/concepts/security/rbac-good-practices.md @@ -31,7 +31,7 @@ Kubernetes {{< glossary_tooltip text="RBAC" term_id="rbac" >}}は、クラスタ - 管理者は特に必要でない限り、`cluster-admin`アカウントを使用すべきではありません。 権限の低いアカウントに[偽装権限](/ja/docs/reference/access-authn-authz/authentication/#user-impersonation)を提供することで、クラスターリソースの誤った変更を回避できます。 - `system:masters`グループにユーザーを追加しないでください。 - このグループのメンバーであるユーザーは、すべてのRBAC権限をバイパスし、常に制限のないスーパーユーザーアクセスを持ち、RoleBindingsまたはClusterRoleBindingsを削除しても取り消すことができません。 + このグループのメンバーであるユーザーは、すべてのRBAC権限をバイパスし、常に制限のないスーパーユーザーアクセス権限を持ちます。この権限はRoleBindingsまたはClusterRoleBindingsを削除しても取り消すことができません。 余談ですが、クラスターが認可ウェブフックを使用している場合、このグループのメンバーシップもそのウェブフックをバイパスします(そのグループのメンバーであるユーザーからのリクエストがウェブフックに送信されることはありません) ### 特権トークンの配布を最小限に抑える