diff --git a/content/zh-cn/docs/reference/setup-tools/kubeadm/generated/kubeadm_join.md b/content/zh-cn/docs/reference/setup-tools/kubeadm/generated/kubeadm_join.md index e341577329..7b4edf590b 100644 --- a/content/zh-cn/docs/reference/setup-tools/kubeadm/generated/kubeadm_join.md +++ b/content/zh-cn/docs/reference/setup-tools/kubeadm/generated/kubeadm_join.md @@ -3,7 +3,7 @@ The file is auto-generated from the Go source code of the component using a gene [generator](https://github.com/kubernetes-sigs/reference-docs/). To learn how to generate the reference documentation, please read [Contributing to the reference documentation](/docs/contribute/generate-ref-docs/). -To update the reference conent, please follow the +To update the reference content, please follow the [Contributing upstream](/docs/contribute/generate-ref-docs/contribute-upstream/) guide. You can file document formatting bugs against the [reference-docs](https://github.com/kubernetes-sigs/reference-docs/) project. @@ -27,13 +27,16 @@ Kubernetes Control Plane trust the Node). --> 当节点加入 kubeadm 初始化的集群时,我们需要建立双向信任。 -这个过程可以分解为发现(让待加入节点信任 Kubernetes 控制平面节点)和 TLS 引导(让Kubernetes 控制平面节点信任待加入节点)两个部分。 +这个过程可以分解为发现(让待加入节点信任 Kubernetes 控制平面节点)和 +TLS 引导(让 Kubernetes 控制平面节点信任待加入节点)两个部分。 -如果使用共享令牌进行发现,还应该传递 --discovery-token-ca-cert-hash 参数来验证 Kubernetes 控制平面节点提供的根证书颁发机构(CA)的公钥。 -此参数的值指定为 "<hash-type>:<hex-encoded-value>",其中支持的哈希类型为 "sha256"。哈希是通过 Subject Public Key Info(SPKI)对象的字节计算的(如 RFC7469)。 +如果使用共享令牌进行发现,还应该传递 --discovery-token-ca-cert-hash 参数来验证 +Kubernetes 控制平面节点提供的根证书颁发机构(CA)的公钥。 +此参数的值指定为 "<hash-type>:<hex-encoded-value>", +其中支持的哈希类型为 "sha256"。哈希是通过 Subject Public Key Info(SPKI)对象的字节计算的(如 RFC7469)。 这个值可以从 "kubeadm init" 的输出中获得,或者可以使用标准工具进行计算。 可以多次重复 --discovery-token-ca-cert-hash 参数以允许多个公钥。 @@ -75,7 +83,7 @@ verification. This weakens the kubeadm security model since other nodes can potentially impersonate the Kubernetes Control Plane. --> 如果无法提前知道 CA 公钥哈希,则可以通过 --discovery-token-unsafe-skip-ca-verification 参数禁用此验证。 -这削弱了kubeadm 安全模型,因为其他节点可能会模仿 Kubernetes 控制平面节点。 +这削弱了 kubeadm 安全模型,因为其他节点可能会模仿 Kubernetes 控制平面节点。
如果该节点托管一个新的控制平面实例,则 API 服务器将公布其正在侦听的 IP 地址。如果未设置,则使用默认网络接口。
@@ -203,9 +212,11 @@ kubeadm join [api-server-endpoint] [flags]要连接的 CRI 套接字的路径。如果为空,则 kubeadm 将尝试自动检测此值;仅当安装了多个 CRI 或具有非标准 CRI 插槽时,才使用此选项。
+要连接的 CRI 套接字的路径。如果为空,则 kubeadm 将尝试自动检测此值; +仅当安装了多个 CRI 或具有非标准 CRI 插槽时,才使用此选项。
包含名为 "target[suffix][+patchtype].extension" 的文件的目录的路径。 例如,"kube-apiserver0+merge.yaml" 或仅仅是 "etcd.json"。 +"target" 可以是 “kube-apiserver”、“kube-controller-manager”、“kube-scheduler”、“etcd”、“kubeletconfiguration” 之一, "patchtype" 可以是 "strategic"、"merge" 或 "json" 之一,并且它们与 kubectl 支持的补丁格式匹配。 -默认的 "patchtype" 为 "strategic"。 "extension" 必须为 "json" 或 "yaml"。 +默认的 "patchtype" 为 "strategic"。 "extension" 必须为 "json" 或 "yaml"。 "suffix" 是一个可选字符串,可用于确定首先按字母顺序应用哪些补丁。