Merge pull request #41518 from jihoon-seo/230607_Update_links_in_dev-1.26-ko.1
[ko] Update links in `dev-1.26-ko.1`pull/41563/head
commit
f4f0566166
|
@ -344,6 +344,6 @@ CPU 및 메모리 사용량이 낮은(몇 밀리코어 수준의 CPU와 몇 메
|
|||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [쿠버네티스 시스템 로그](/docs/concepts/cluster-administration/system-logs/) 살펴보기.
|
||||
* [쿠버네티스 시스템 로그](/ko/docs/concepts/cluster-administration/system-logs/) 살펴보기.
|
||||
* [쿠버네티스 시스템 컴포넌트에 대한 추적(trace)](/docs/concepts/cluster-administration/system-traces/) 살펴보기.
|
||||
* 파드가 실패했을 때 쿠버네티스가 어떻게 로그를 남기는지에 대해, [종료 메시지를 사용자가 정의하는 방법](/docs/tasks/debug/debug-application/determine-reason-pod-failure/#종료-메시지-사용자-정의하기) 살펴보기.
|
||||
* 파드가 실패했을 때 쿠버네티스가 어떻게 로그를 남기는지에 대해, [종료 메시지를 사용자가 정의하는 방법](/ko/docs/tasks/debug/debug-application/determine-reason-pod-failure/#종료-메시지-사용자-정의하기) 살펴보기.
|
|
@ -802,7 +802,7 @@ Events:
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [컨테이너와 파드에 메모리 리소스를 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)하는 핸즈온 경험을 해보자.
|
||||
* [컨테이너와 파드에 CPU 리소스를 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)하는 핸즈온 경험을 해보자.
|
||||
* [컨테이너와 파드에 CPU 리소스를 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)하는 핸즈온 경험을 해보자.
|
||||
* API 레퍼런스에 [컨테이너](/docs/reference/kubernetes-api/workload-resources/pod-v1/#Container)와
|
||||
[컨테이너 리소스 요구사항](/docs/reference/kubernetes-api/workload-resources/pod-v1/#resources)이 어떻게 정의되어 있는지 확인한다.
|
||||
* XFS의 [프로젝트 쿼터](https://xfs.org/index.php/XFS_FAQ#Q:_Quota:_Do_quotas_work_on_XFS.3F)에 대해 읽어보기
|
||||
|
|
|
@ -40,12 +40,12 @@ API 접근(access) 권한이 있는 모든 사용자 또는 etcd에 접근할
|
|||
|
||||
1. 시크릿에 대해 [저장된 데이터 암호화(Encryption at Rest)를 활성화](/docs/tasks/administer-cluster/encrypt-data/)한다.
|
||||
1. 시크릿에 대한 최소한의 접근 권한을 지니도록
|
||||
[RBAC 규칙을 활성화 또는 구성](/docs/reference/access-authn-authz/authorization/)한다.
|
||||
[RBAC 규칙을 활성화 또는 구성](/ko/docs/reference/access-authn-authz/authorization/)한다.
|
||||
1. 특정 컨테이너에서만 시크릿에 접근하도록 한다.
|
||||
1. [외부 시크릿 저장소 제공 서비스를 사용하는 것을 고려](https://secrets-store-csi-driver.sigs.k8s.io/concepts.html#provider-for-the-secrets-store-csi-driver)한다.
|
||||
|
||||
시크릿의 보안성을 높이고 관리하는 데에 관한 가이드라인은
|
||||
[쿠버네티스 시크릿에 관한 좋은 관행](/docs/concepts/security/secrets-good-practices)를 참고한다.
|
||||
[쿠버네티스 시크릿에 관한 좋은 관행](/ko/docs/concepts/security/secrets-good-practices/)를 참고한다.
|
||||
|
||||
{{< /caution >}}
|
||||
|
||||
|
@ -135,10 +135,10 @@ API 접근(access) 권한이 있는 모든 사용자 또는 etcd에 접근할
|
|||
만들어진 시크릿은 [불변(immutable)](#secret-immutable)만 아니라면 수정될 수 있다.
|
||||
시크릿 수정 방식은 다음과 같다.
|
||||
|
||||
* [`kubectl` 사용하기](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#edit-secret)
|
||||
* [설정 파일 사용하기](/docs/tasks/configmap-secret/managing-secret-using-config-file/#edit-secret)
|
||||
* [`kubectl` 사용하기](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/#edit-secret)
|
||||
* [설정 파일 사용하기](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/#edit-secret)
|
||||
|
||||
[Kustomize 도구](/docs/tasks/configmap-secret/managing-secret-using-kustomize/#edit-secret)로
|
||||
[Kustomize 도구](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/#edit-secret)로
|
||||
시크릿 내부의 데이터를 수정하는 것도 가능하지만, 이 경우 수정된 데이터를 지닌 새로운 `Secret` 오브젝트가 생성된다.
|
||||
|
||||
시크릿을 생성한 방법이나 파드에서 시크릿이 어떻게 사용되는지에 따라,
|
||||
|
@ -1274,7 +1274,7 @@ kubelet은 시크릿에 있던 기밀 데이터의 로컬 복사본을 삭제한
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
- 시크릿의 보안성을 높이고 관리하는 데에 관한 가이드라인을 원한다면
|
||||
[쿠버네티스 시크릿을 다루는 좋은 관행들](/docs/concepts/security/secrets-good-practices)을 참고하라.
|
||||
[쿠버네티스 시크릿을 다루는 좋은 관행들](/ko/docs/concepts/security/secrets-good-practices/)을 참고하라.
|
||||
- [`kubectl` 을 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/)하는 방법 배우기
|
||||
- [구성 파일을 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/)하는 방법 배우기
|
||||
- [kustomize를 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/)하는 방법 배우기
|
||||
|
|
|
@ -18,7 +18,7 @@ content_type: concept
|
|||
따라서 다양한 클라우드 또는 OS 환경에서 보다 쉽게 배포할 수 있다.
|
||||
|
||||
쿠버네티스 클러스터에 있는 개별 {{< glossary_tooltip text="node" term_id="node" >}}는
|
||||
해당 노드에 할당된 [파드](/docs/concepts/workloads/pods/)를
|
||||
해당 노드에 할당된 [파드](/ko/docs/concepts/workloads/pods/)를
|
||||
구성하는 컨테이너들을 실행한다.
|
||||
파드 내부에 컨테이너들은 같은 노드에서 실행될 수 있도록 같은 곳에 위치하고 함께 스케줄된다.
|
||||
|
||||
|
|
|
@ -207,7 +207,7 @@ kubelet이 컨테이너 런타임을 사용하여 파드의 컨테이너 생성
|
|||
kubelet에서 플러그인 바이너리를 호출하여 컨테이너 이미지에 대한 레지스트리 자격증명을 동적으로 가져오도록 설정할 수 있다.
|
||||
이는 프라이빗 레지스트리에서 자격증명을 가져오는 방법 중 가장 강력하며 휘발성이 있는 방식이지만, 활성화하기 위해 kubelet 수준의 구성이 필요하다.
|
||||
|
||||
자세한 내용은 [kubelet 이미지 자격증명 제공자 설정하기](/docs/tasks/administer-cluster/kubelet-credential-provider/)를 참고한다.
|
||||
자세한 내용은 [kubelet 이미지 자격증명 제공자 설정하기](/ko/docs/tasks/administer-cluster/kubelet-credential-provider/)를 참고한다.
|
||||
|
||||
### config.json 파일 해석 {#config-json}
|
||||
|
||||
|
|
|
@ -29,7 +29,7 @@ no_list: true
|
|||
* [동적 리소스 할당](/docs/concepts/scheduling-eviction/dynamic-resource-allocation)
|
||||
* [스케줄러 성능 튜닝](/ko/docs/concepts/scheduling-eviction/scheduler-perf-tuning/)
|
||||
* [확장된 리소스를 위한 리소스 빈 패킹(bin packing)](/ko/docs/concepts/scheduling-eviction/resource-bin-packing/)
|
||||
* [파드 스케줄링 준비성(readiness)](/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)
|
||||
* [파드 스케줄링 준비성(readiness)](/ko/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)
|
||||
|
||||
## 파드 중단(disruption)
|
||||
|
||||
|
|
|
@ -14,7 +14,7 @@ v1.25 버전 때 쿠버네티스에서 제거되었다.
|
|||
파드시큐리티폴리시를 사용하는 것 대신, 다음 중 하나를 사용하거나 둘 다 사용하여 파드에 유사한 제한을
|
||||
적용할 수 있다.
|
||||
|
||||
- [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
|
||||
- [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
|
||||
- 직접 배포하고 구성할 수 있는 서드파티 어드미션 플러그인
|
||||
|
||||
마이그레이션에 관한 설명이 필요하다면 [파드시큐리티폴리시(PodSecurityPolicy)에서 빌트인 파드시큐리티어드미션컨트롤러(PodSecurity Admission Controller)로 마이그레이션](/docs/tasks/configure-pod-container/migrate-from-psp/)을 참고한다.
|
||||
|
|
|
@ -445,7 +445,7 @@ weight: 10
|
|||
메커니즘이 발달함에 따라, 아래와 같이 정책별로 정의가 될 것이다.
|
||||
개별 정책에 대한 시행 방식은 여기서 정의하고 있지 않는다.
|
||||
|
||||
[**파드 시큐리티 어드미션 컨트롤러**](/docs/concepts/security/pod-security-admission/)
|
||||
[**파드 시큐리티 어드미션 컨트롤러**](/ko/docs/concepts/security/pod-security-admission/)
|
||||
|
||||
- {{< example file="security/podsecurity-privileged.yaml" >}}특권 네임스페이스{{< /example >}}
|
||||
- {{< example file="security/podsecurity-baseline.yaml" >}}기본 네임스페이스{{< /example >}}
|
||||
|
@ -506,7 +506,7 @@ v1.24 이전 Kubelet은 파드 OS 필드를 필수로 요구하지 않으며,
|
|||
시큐리티 프로필은 컨트롤 플레인 메커니즘으로, 시큐리티 컨텍스트의 상세 설정을 비롯하여
|
||||
시큐리티 컨텍스트 외부의 다른 관련된 파라미터도 적용한다.
|
||||
2021년 7월부로, [파드 시큐리티 폴리시](/ko/docs/concepts/security/pod-security-policy/)는
|
||||
내장된 [파드 시큐리티 어드미션 컨트롤러](/docs/concepts/security/pod-security-admission/)에 의해 대체되어 사용이 중단되었다.
|
||||
내장된 [파드 시큐리티 어드미션 컨트롤러](/ko/docs/concepts/security/pod-security-admission/)에 의해 대체되어 사용이 중단되었다.
|
||||
|
||||
|
||||
### 샌드박스 파드는 어떠한가?
|
||||
|
|
|
@ -111,7 +111,7 @@ weight: 60
|
|||
더 나아가 권한을 상승시킬 수 있는 가능성도 존재한다.
|
||||
특정 사용자 혹은, 적절히 안정 및 격리 된 파드를 생성할 수 있는 자격을 가진 다른 주체를 완전히 신뢰하지 못하는 상황이라면,
|
||||
**베이스라인** 혹은 **제한된** 파드 시큐리티 스탠다드를 사용해야 한다.
|
||||
이는 [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
|
||||
이는 [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
|
||||
또는 다른 (서드 파티) 매커니즘을 통해 시행할 수 있다.
|
||||
|
||||
이러한 이유로, 네임스페이스는 서로 다른 수준의 보안 또는 테넌시가 필요한 리소스들을 분리하는 데 사용해야
|
||||
|
|
|
@ -144,5 +144,5 @@ pie showData
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [클라이언트 소스 IP 보존하기](/ko/docs/tasks/access-application-cluster/create-external-load-balancer/#preserving-the-client-source-ip)에 대해 알아보기
|
||||
* [서비스와 애플리케이션 연결하기](/ko/docs/concepts/services-networking/connect-applications-service/)에 대해 알아보기
|
||||
* [서비스와 애플리케이션 연결하기](/ko/docs/tutorials/services/connect-applications-service/)에 대해 알아보기
|
||||
* [서비스](/ko/docs/concepts/services-networking/service/)에 대해 알아보기
|
||||
|
|
|
@ -272,6 +272,6 @@ v1 API의 `zone` 필드로 접근할 수 있다.
|
|||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [서비스와 애플리케이션 연결하기](/docs/concepts/services-networking/connect-applications-service/) 튜토리얼을 따라하기
|
||||
* [서비스와 애플리케이션 연결하기](/ko/docs/tutorials/services/connect-applications-service/) 튜토리얼을 따라하기
|
||||
* [엔드포인트슬라이스 API 레퍼런스](/docs/reference/kubernetes-api/service-resources/endpoint-slice-v1/) 를 읽어보기
|
||||
* [엔드포인트 API 레퍼런스](/docs/reference/kubernetes-api/service-resources/endpoints-v1/) 를 읽어보기
|
|
@ -197,4 +197,4 @@ spec:
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)를 읽어보기.
|
||||
* [서비스와 애플리케이션 연결하기](/docs/tutorials/services/connect-applications-service/)를 읽어보기.
|
||||
* [서비스와 애플리케이션 연결하기](/ko/docs/tutorials/services/connect-applications-service/)를 읽어보기.
|
||||
|
|
|
@ -64,4 +64,4 @@ kube-proxy는 `spec.internalTrafficPolicy` 의 설정에 따라서 라우팅되
|
|||
|
||||
* [토폴로지 인지 힌트](/ko/docs/concepts/services-networking/topology-aware-hints/)에 대해서 읽기
|
||||
* [서비스 외부 트래픽 정책](/ko/docs/tasks/access-application-cluster/create-external-load-balancer/#preserving-the-client-source-ip)에 대해서 읽기
|
||||
* [서비스와 애플리케이션 연결하기](/docs/tutorials/services/connect-applications-service/) 를 따라하기
|
||||
* [서비스와 애플리케이션 연결하기](/ko/docs/tutorials/services/connect-applications-service/) 를 따라하기
|
||||
|
|
|
@ -153,7 +153,7 @@ spec:
|
|||
백엔드 소프트웨어의 다음 버전에서 파드가 노출시키는 포트 번호를 변경할 수 있다.
|
||||
|
||||
서비스의 기본 프로토콜은
|
||||
[TCP](/docs/reference/networking/service-protocols/#protocol-tcp)이다.
|
||||
[TCP](/ko/docs/reference/networking/service-protocols/#protocol-tcp)이다.
|
||||
다른 [지원되는 프로토콜](#protocol-support)을 사용할 수도 있다.
|
||||
|
||||
많은 서비스가 하나 이상의 포트를 노출해야 하기 때문에, 쿠버네티스는 서비스 오브젝트에서 다중
|
||||
|
@ -1187,7 +1187,7 @@ spec:
|
|||
|
||||
특정 클라이언트로부터의 연결이 매번 동일한 파드로 전달되도록 하고 싶다면,
|
||||
클라이언트의 IP 주소 기반으로 세션 어피니티를 구성할 수 있다.
|
||||
더 자세한 정보는 [세션 어피니티](/docs/reference/networking/virtual-ips/#session-affinity)를
|
||||
더 자세한 정보는 [세션 어피니티](/ko/docs/reference/networking/virtual-ips/#session-affinity)를
|
||||
참고한다.
|
||||
|
||||
## API 오브젝트
|
||||
|
@ -1205,7 +1205,7 @@ spec:
|
|||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
* [서비스와 애플리케이션 연결](/ko/docs/concepts/services-networking/connect-applications-service/) 알아보기
|
||||
* [서비스와 애플리케이션 연결](/ko/docs/tutorials/services/connect-applications-service/) 알아보기
|
||||
* [인그레스](/ko/docs/concepts/services-networking/ingress/)에 대해 알아보기
|
||||
* [엔드포인트슬라이스](/ko/docs/concepts/services-networking/endpoint-slices/)에 대해 알아보기
|
||||
|
||||
|
|
|
@ -62,7 +62,7 @@ _모든_ 파드가 가용한 경우가 아닌 경우 멈추고 싶다면(아마
|
|||
|
||||
* [`Deployment` 를 사용하여 스테이트리스(stateless) 애플리케이션 실행](/ko/docs/tasks/run-application/run-stateless-application-deployment/)
|
||||
* 스테이트풀(stateful) 애플리케이션을 [단일 인스턴스](/ko/docs/tasks/run-application/run-single-instance-stateful-application/)
|
||||
또는 [복제된 세트](/docs/tasks/run-application/run-replicated-stateful-application/)로 실행
|
||||
또는 [복제된 세트](/ko/docs/tasks/run-application/run-replicated-stateful-application/)로 실행
|
||||
* [`CronJob` 을 사용하여 자동화된 작업 실행](/ko/docs/tasks/job/automated-tasks-with-cron-jobs/)
|
||||
|
||||
코드를 구성(configuration)에서 분리하는 쿠버네티스의 메커니즘을 배우기 위해서는,
|
||||
|
|
|
@ -265,7 +265,7 @@ _작업 큐_ 잡은 `.spec.completions` 를 설정하지 않은 상태로 두고
|
|||
인덱스된(Indexed) 잡과
|
||||
{{< glossary_tooltip text="서비스" term_id="Service" >}}를 결합하여 사용하고 있다면, 잡에 속한 파드는
|
||||
DNS를 이용하여 서로를 디스커버 하기 위해 사전에 결정된 호스트네임을 사용할 수 있다.
|
||||
이를 어떻게 설정하는지에 대해 궁금하다면, [파드 간 통신을 위한 잡](/docs/tasks/job/job-with-pod-to-pod-communication/)를 확인한다.
|
||||
이를 어떻게 설정하는지에 대해 궁금하다면, [파드 간 통신을 위한 잡](/ko/docs/tasks/job/job-with-pod-to-pod-communication/)를 확인한다.
|
||||
- 컨테이너화된 태스크의 경우, 환경 변수 `JOB_COMPLETION_INDEX`에 있다.
|
||||
|
||||
각 인덱스에 대해 성공적으로 완료된 파드가 하나 있으면 작업이 완료된 것으로
|
||||
|
@ -505,7 +505,7 @@ spec:
|
|||
[가변 파드 수를 가진 큐]: /ko/docs/tasks/job/fine-parallel-processing-work-queue/
|
||||
[정적 작업 할당을 사용한 인덱싱된 잡]: /ko/docs/tasks/job/indexed-parallel-processing-static/
|
||||
[잡 템플릿 확장]: /ko/docs/tasks/job/parallel-processing-expansion/
|
||||
[파드 간 통신을 위한 잡]: /docs/tasks/job/job-with-pod-to-pod-communication/
|
||||
[파드 간 통신을 위한 잡]: /ko/docs/tasks/job/job-with-pod-to-pod-communication/
|
||||
|
||||
## 고급 사용법
|
||||
|
||||
|
|
|
@ -458,7 +458,7 @@ spec:
|
|||
* 스테이트풀셋을 사용하는 방법을 알아본다.
|
||||
* [스테이트풀셋 애플리케이션 배포](/ko/docs/tutorials/stateful-application/basic-stateful-set/) 예제를 따라한다.
|
||||
* [스테이트풀셋으로 카산드라 배포](/ko/docs/tutorials/stateful-application/cassandra/) 예제를 따라한다.
|
||||
* [복제된 스테이트풀셋 애플리케이션 구동하기](/docs/tasks/run-application/run-replicated-stateful-application/) 예제를 따라한다.
|
||||
* [복제된 스테이트풀셋 애플리케이션 구동하기](/ko/docs/tasks/run-application/run-replicated-stateful-application/) 예제를 따라한다.
|
||||
* [스테이트풀셋 확장하기](/ko/docs/tasks/run-application/scale-stateful-set/)에 대해 배운다.
|
||||
* [스테이트풀셋을 삭제하면](/ko/docs/tasks/run-application/delete-stateful-set/) 어떤 일이 수반되는지를 배운다.
|
||||
* [스토리지의 볼륨을 사용하는 파드 구성](/ko/docs/tasks/configure-pod-container/configure-volume-storage/)을 하는 방법을 배운다.
|
||||
|
|
|
@ -72,7 +72,7 @@ weight: 60
|
|||
- 파드가 필요로 하는 [리소스를 요청](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)하는지 확인한다.
|
||||
- 고가용성이 필요한 경우 애플리케이션을 복제한다.
|
||||
(복제된 [스테이트리스](/ko/docs/tasks/run-application/run-stateless-application-deployment/) 및
|
||||
[스테이트풀](/docs/tasks/run-application/run-replicated-stateful-application/) 애플리케이션에 대해 알아보기.)
|
||||
[스테이트풀](/ko/docs/tasks/run-application/run-replicated-stateful-application/) 애플리케이션에 대해 알아보기.)
|
||||
- 복제된 애플리케이션의 구동 시 훨씬 더 높은 가용성을 위해 랙 전체
|
||||
([안티-어피니티](/ko/docs/concepts/scheduling-eviction/assign-pod-node/#파드간-어피니티와-안티-어피니티) 이용)
|
||||
또는 영역 간
|
||||
|
|
|
@ -65,7 +65,7 @@ TCP/UDP 스트림 포워딩이나 백-엔드 집합에 걸쳐서 라운드-로
|
|||
* [kube-scheduler 프로파일](/ko/docs/reference/scheduling/config/#여러-프로파일)
|
||||
|
||||
* 컨트롤 플레인과 워커 노드에서 꼭 열어야 하는
|
||||
[포트와 프로토콜](/ko/docs/reference/ports-and-protocols/) 리스트
|
||||
[포트와 프로토콜](/ko/docs/reference/networking/ports-and-protocols/) 리스트
|
||||
|
||||
## API 설정
|
||||
|
||||
|
|
|
@ -419,7 +419,7 @@ kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면,
|
|||
- `AppArmor`: 리눅스 노드에서 실행되는 파드에 대한 AppArmor 필수 접근 제어의 사용을 활성화한다.
|
||||
자세한 내용은 [AppArmor 튜토리얼](/ko/docs/tutorials/security/apparmor/)을 참고한다.
|
||||
- `ContainerCheckpoint`: kubelet의 `체크포인트` API를 활성화한다.
|
||||
자세한 내용은 [kubelet 체크포인트 API](/docs/reference/node/kubelet-checkpoint-api/)를 확인한다.
|
||||
자세한 내용은 [kubelet 체크포인트 API](/ko/docs/reference/node/kubelet-checkpoint-api/)를 확인한다.
|
||||
- `ControllerManagerLeaderMigration`: HA 클러스터에서 클러스터 오퍼레이터가
|
||||
kube-controller-manager의 컨트롤러들을 외부 controller-manager(예를 들면,
|
||||
cloud-controller-manager)로 다운타임 없이 라이브 마이그레이션할 수 있도록 허용하도록
|
||||
|
@ -700,7 +700,7 @@ kubelet과 같은 컴포넌트의 기능 게이트를 설정하려면,
|
|||
cAdvisor가 아닌 CRI 컨테이너 런타임으로부터 수집하도록 설정한다.
|
||||
- `PodDisruptionConditions`: 중단(disruption)으로 인해 파드가 삭제되고 있음을 나타내는 파드 컨디션을 추가하도록 지원한다.
|
||||
- `PodHasNetworkCondition`: kubelet이 파드에 [파드 네트워크 준비성](/ko/docs/concepts/workloads/pods/pod-lifecycle/#pod-has-network) 컨디션을 표시하도록 지원한다.
|
||||
- `PodSchedulingReadiness`: 파드의 [스케줄링 준비성](/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)을 제어할 수 있도록 `schedulingGates` 필드를 활성화한다.
|
||||
- `PodSchedulingReadiness`: 파드의 [스케줄링 준비성](/ko/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)을 제어할 수 있도록 `schedulingGates` 필드를 활성화한다.
|
||||
- `PodSecurity`: `PodSecurity` 어드미션 플러그인을 사용하도록 설정한다.
|
||||
- `PreferNominatedNode`: 이 플래그는 클러스터에 존재하는 다른 노드를 반복해서 검사하기 전에
|
||||
지정된 노드를 먼저 검사할지 여부를
|
||||
|
|
|
@ -18,4 +18,4 @@ tags:
|
|||
파드 명세에서 보안에 민감한 측면을 제어하는 클러스터 수준의 리소스. `PodSecurityPolicy` 오브젝트는 파드가 시스템에 수용될 수 있도록 파드가 실행해야 하는 조건의 집합과 관련된 필드의 기본 값을 정의한다. 파드 시큐리티 폴리시 제어는 선택적인 어드미션 컨트롤러로서 구현된다.
|
||||
|
||||
파드 시큐리티 폴리시는 쿠버네티스 v1.21에서 사용 중단되었고, v1.25에서 제거되었다.
|
||||
그 대신에 [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/) 또는 써드파티 어드미션 플러그인을 사용한다.
|
||||
그 대신에 [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/) 또는 써드파티 어드미션 플러그인을 사용한다.
|
||||
|
|
|
@ -145,7 +145,7 @@ Go에 의해 정의된 `runtime.GOOS` 값을 kubelet이 읽어서 이 레이블
|
|||
리밋레인지를 정의한 뒤에 배포된 파드들은 이러한 한도가 적용된다.
|
||||
`kubernetes.io/limit-ranger` 어노테이션은 파드에 대해 리소스 기본값이
|
||||
성공적으로 적용되었다고 기록한다.
|
||||
자세한 내용은 [리밋레인지](/docs/concepts/policy/limit-range)를 확인한다.
|
||||
자세한 내용은 [리밋레인지](/ko/docs/concepts/policy/limit-range/)를 확인한다.
|
||||
|
||||
## beta.kubernetes.io/arch (사용 중단됨)
|
||||
|
||||
|
@ -401,8 +401,8 @@ kubelet이 Microsoft 윈도우에서 실행되고 있다면, 사용 중인 Windo
|
|||
|
||||
적용 대상: 엔드포인트슬라이스(EndpointSlices)
|
||||
|
||||
쿠버네티스는 이 레이블을 사용하여 [엔드포인트슬라이스](/docs/concepts/services-networking/endpoint-slices/)와
|
||||
[서비스](/docs/concepts/services-networking/service/)를 결합한다.
|
||||
쿠버네티스는 이 레이블을 사용하여 [엔드포인트슬라이스](/ko/docs/concepts/services-networking/endpoint-slices/)와
|
||||
[서비스](/ko/docs/concepts/services-networking/service/)를 결합한다.
|
||||
|
||||
이 레이블은 엔드포인트슬라이스가 지원하는 서비스의 {{< glossary_tooltip term_id="name" text="이름">}}을 기록한다.
|
||||
모든 엔드포인트슬라이스는 이 레이블을
|
||||
|
@ -531,7 +531,7 @@ kube-controller-manager의 잡(Job) 컨트롤러는
|
|||
|
||||
적용 대상: 엔드포인트(Endpoints)
|
||||
|
||||
{{< glossary_tooltip text="컨트롤 플레인" term_id="control-plane" >}}은, 연결된 {{< glossary_tooltip text="서비스" term_id="service" >}}에 1000개 이상의 엔드포인트가 있는 경우, 이 어노테이션을 [엔드포인트](/docs/concepts/services-networking/service/#endpoints) 오브젝트에 추가한다. 이 어노테이션은 엔드포인트의 용량이 초과되었거나 엔드포인트의 수가 1000개로 잘렸음을 나타낸다.
|
||||
{{< glossary_tooltip text="컨트롤 플레인" term_id="control-plane" >}}은, 연결된 {{< glossary_tooltip text="서비스" term_id="service" >}}에 1000개 이상의 엔드포인트가 있는 경우, 이 어노테이션을 [엔드포인트](/ko/docs/concepts/services-networking/service/#endpoints) 오브젝트에 추가한다. 이 어노테이션은 엔드포인트의 용량이 초과되었거나 엔드포인트의 수가 1000개로 잘렸음을 나타낸다.
|
||||
|
||||
백엔드 엔드포인트의 수가 1000개 미만이면, 컨트롤 플레인은 이 어노테이션을 제거한다.
|
||||
|
||||
|
@ -651,7 +651,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
특히 `enforce` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는
|
||||
레이블 네임스페이스에 모든 파드의 생성을 금지한다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
## pod-security.kubernetes.io/enforce-version
|
||||
|
@ -664,7 +664,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
설정된 파드의 유효성을 검사할 때 적용할 [파드 보안 표준](/ko/docs/concepts/security/pod-security-standards/)
|
||||
정책의 버전이 결정된다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
## pod-security.kubernetes.io/audit
|
||||
|
@ -678,7 +678,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
특히 `audit` 레이블은 표시된 수준에 정의된 요구 사항을 충족하지 않는 레이블 네임스페이스에 파드를 생성하는 것을
|
||||
방지하지 않지만, 해당 파드에 audit 어노테이션을 추가한다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
## pod-security.kubernetes.io/audit-version
|
||||
|
@ -691,7 +691,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
설정된 파드의 유효성을 검사할 때 적용할 [파드 보안 표준](/ko/docs/concepts/security/pod-security-standards/)
|
||||
정책의 버전이 결정된다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
## pod-security.kubernetes.io/warn
|
||||
|
@ -707,7 +707,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
|
||||
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
## pod-security.kubernetes.io/warn-version
|
||||
|
@ -721,7 +721,7 @@ kubelet이 "외부" 클라우드 공급자에 의해 실행되었다면 노드
|
|||
정책의 버전이 결정된다. 디플로이먼트, 잡, 스테이트풀셋 등과 같은 파드 템플릿을 포함하는
|
||||
객체를 만들거나 업데이트할 때에도 경고가 표시된다.
|
||||
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/docs/concepts/security/pod-security-admission)을
|
||||
더 많은 정보는 [네임스페이스에서 파드 보안 적용](/ko/docs/concepts/security/pod-security-admission)을
|
||||
참고한다.
|
||||
|
||||
### kubernetes.io/psp (사용 중단됨) {#kubernetes-io-psp}
|
||||
|
|
|
@ -10,7 +10,7 @@ weight: 50
|
|||
실행한다(`kube-proxy`를 대체하는 구성요소를 직접 배포한 경우가 아니라면).
|
||||
|
||||
`kube-proxy`는
|
||||
[`ExternalName`](/docs/concepts/services-networking/service/#externalname) 외의 `type`의
|
||||
[`ExternalName`](/ko/docs/concepts/services-networking/service/#externalname) 외의 `type`의
|
||||
{{< glossary_tooltip term_id="service" text="서비스">}}를 위한
|
||||
_가상 IP_ 메커니즘의 구현을 담당한다.
|
||||
|
||||
|
@ -276,7 +276,7 @@ kube-proxy는 종료 중인 해당 엔드포인트로 트래픽을 전달한다.
|
|||
## {{% heading "whatsnext" %}}
|
||||
|
||||
서비스에 대해 더 알아보려면,
|
||||
[서비스와 애플리케이션 연결](/ko/docs/concepts/services-networking/connect-applications-service/)을 읽어 본다.
|
||||
[서비스와 애플리케이션 연결](/ko/docs/tutorials/services/connect-applications-service/)을 읽어 본다.
|
||||
|
||||
또한,
|
||||
|
||||
|
|
|
@ -6,7 +6,7 @@ no_list: true
|
|||
|
||||
이 섹션에서는 노드에 관한 다음의 레퍼런스 주제를 다룬다.
|
||||
|
||||
* kubelet의 [체크포인트 API](/docs/reference/node/kubelet-checkpoint-api/)
|
||||
* kubelet의 [체크포인트 API](/ko/docs/reference/node/kubelet-checkpoint-api/)
|
||||
* [도커심 제거 및 CRI 호환 런타임 사용에 대한 글](/ko/docs/reference/node/topics-on-dockershim-and-cri-compatible-runtimes/) 목록
|
||||
|
||||
다음과 같은 다른 쿠버네티스 문서에서도
|
||||
|
|
|
@ -271,7 +271,7 @@ etcd 백업 계획을 세우려면
|
|||
제한을 상속할 수도 있다.
|
||||
- *DNS 요청에 대한 대비*: 워크로드가 대규모로 확장될 것으로 예상된다면,
|
||||
DNS 서비스도 확장할 준비가 되어 있어야 한다.
|
||||
[클러스터의 DNS 서비스 오토스케일링](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/)을 확인한다.
|
||||
[클러스터의 DNS 서비스 오토스케일링](/ko/docs/tasks/administer-cluster/dns-horizontal-autoscaling/)을 확인한다.
|
||||
- *추가적인 서비스 어카운트 생성*: 사용자 계정은 *클러스터*에서 사용자가 무엇을 할 수 있는지 결정하는 반면에,
|
||||
서비스 어카운트는 특정 네임스페이스 내의 파드 접근 권한을 결정한다.
|
||||
기본적으로, 파드는 자신의 네임스페이스의 기본 서비스 어카운트을 이용한다.
|
||||
|
@ -303,6 +303,6 @@ etcd 백업 계획을 세우려면
|
|||
[인가](/ko/docs/reference/access-authn-authz/authorization/) 방식을 선택하여
|
||||
사용자 관리 방법을 구성한다.
|
||||
- [자원 제한](/ko/docs/tasks/administer-cluster/manage-resources/),
|
||||
[DNS 오토스케일링](/docs/tasks/administer-cluster/dns-horizontal-autoscaling/),
|
||||
[DNS 오토스케일링](/ko/docs/tasks/administer-cluster/dns-horizontal-autoscaling/),
|
||||
[서비스 어카운트](/ko/docs/reference/access-authn-authz/service-accounts-admin/)를 설정하여
|
||||
애플리케이션 워크로드의 실행에 대비한다.
|
||||
|
|
|
@ -46,7 +46,7 @@ card:
|
|||
경우, 쿠버네티스 클러스터 주소가 적절한 어댑터를 통해 이동하도록 IP 경로를 추가하는 것이 좋다.
|
||||
|
||||
## 필수 포트 확인 {#check-required-ports}
|
||||
[필수 포트들](/ko/docs/reference/ports-and-protocols/)은
|
||||
[필수 포트들](/ko/docs/reference/networking/ports-and-protocols/)은
|
||||
쿠버네티스 컴포넌트들이 서로 통신하기 위해서 열려 있어야
|
||||
한다. 다음과 같이 netcat과 같은 도구를 이용하여 포트가 열려 있는지 확인해 볼 수 있다.
|
||||
|
||||
|
|
|
@ -105,7 +105,7 @@ Capacity:
|
|||
```
|
||||
|
||||
이제, 애플리케이션 개발자는 특정 개수의 동글을 요청하는 파드를
|
||||
만들 수 있다. [컨테이너에 확장 리소스 할당하기](/docs/tasks/configure-pod-container/extended-resource/)를
|
||||
만들 수 있다. [컨테이너에 확장 리소스 할당하기](/ko/docs/tasks/configure-pod-container/extended-resource/)를
|
||||
참고한다.
|
||||
|
||||
## 토론
|
||||
|
@ -198,7 +198,7 @@ kubectl describe node <your-node-name> | grep dongle
|
|||
|
||||
### 애플리케이션 개발자를 위한 문서
|
||||
|
||||
* [컨테이너에 확장 리소스 할당하기](/docs/tasks/configure-pod-container/extended-resource/)
|
||||
* [컨테이너에 확장 리소스 할당하기](/ko/docs/tasks/configure-pod-container/extended-resource/)
|
||||
|
||||
### 클러스터 관리자를 위한 문서
|
||||
|
||||
|
|
|
@ -275,6 +275,6 @@ kubectl delete namespace constraints-cpu-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너와 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너와 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -210,6 +210,6 @@ kubectl delete namespace default-cpu-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -274,6 +274,6 @@ kubectl delete namespace constraints-mem-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -170,7 +170,7 @@ resources:
|
|||
{{< note >}}
|
||||
|
||||
`리밋레인지`는 적용되는 기본 값의 일관성을 검사하지 않는다. 이는 `리밋레인지`에 의해 설정된 _상한_의 기본값이 클라이언트가 API 서버에 제출하는 사양의 컨테이너에 대해 지정된 _요청량_ 값보다 작을 수 있음을 의미한다. 이 경우, 최종 파드는 스케줄링할 수 없다.
|
||||
자세한 내용은 [리밋 레인지 개요](/docs/concepts/policy/limit-range/#constraints-on-resource-limits-and-requests)를 참조한다.
|
||||
자세한 내용은 [리밋 레인지 개요](/ko/docs/concepts/policy/limit-range/#constraints-on-resource-limits-and-requests)를 참조한다.
|
||||
|
||||
{{< /note >}}
|
||||
|
||||
|
@ -226,6 +226,6 @@ kubectl delete namespace default-mem-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -183,6 +183,6 @@ kubectl delete namespace quota-mem-cpu-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -140,6 +140,6 @@ kubectl delete namespace quota-pod-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 대한 서비스 품질(QoS) 구성](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
|
|
@ -338,7 +338,7 @@ kubectl delete namespace mem-example
|
|||
|
||||
### 앱 개발자들을 위한
|
||||
|
||||
* [CPU 리소스를 컨테이너와 파드에 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [CPU 리소스를 컨테이너와 파드에 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
* [파드에 서비스 품질 설정](/ko/docs/tasks/configure-pod-container/quality-service-pod/)
|
||||
|
||||
|
|
|
@ -254,7 +254,7 @@ kubectl delete namespace qos-example
|
|||
|
||||
* [컨테이너 및 파드 메모리 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)
|
||||
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
* [컨테이너 및 파드 CPU 리소스 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)
|
||||
|
||||
### 클러스터 관리자를 위한 문서
|
||||
|
||||
|
|
|
@ -146,12 +146,12 @@ kubectl get pods --selector=name=nginx,type=frontend
|
|||
|
||||
#### 네트워크 트래픽이 포워드되지 않는 경우
|
||||
|
||||
[서비스 디버깅하기](/docs/tasks/debug/debug-application/debug-service/)에서 더 많은 정보를 확인한다.
|
||||
[서비스 디버깅하기](/ko/docs/tasks/debug/debug-application/debug-service/)에서 더 많은 정보를 확인한다.
|
||||
|
||||
## {{% heading "whatsnext" %}}
|
||||
|
||||
위의 방법 중 어떤 것으로도 문제가 해결되지 않는다면,
|
||||
[서비스 디버깅하기 문서](/docs/tasks/debug/debug-application/debug-service/)를 참조하여
|
||||
[서비스 디버깅하기 문서](/ko/docs/tasks/debug/debug-application/debug-service/)를 참조하여
|
||||
`서비스`가 실행 중인지, 서비스에 `엔드포인트`가 있는지, `파드`가 실제로 서빙 중인지 확인한다.
|
||||
예를 들어, DNS가 실행 중이고, iptables 규칙이 설정되어 있고, kube-proxy가 정상적으로 동작하는 것으로 보이는 상황이라면,
|
||||
위와 같은 사항을 확인해 볼 수 있다.
|
||||
|
|
|
@ -219,7 +219,7 @@ spec:
|
|||
`hostnames-*` 파드로 들어오는 트래픽에 영향을 줄 수 있는 네트워크 폴리시 인그레스 규칙을
|
||||
배포하는 경우, 이를 검토해야 한다.
|
||||
|
||||
자세한 내용은 [Network Policies](/docs/concepts/services-networking/network-policies/)를 참고한다.
|
||||
자세한 내용은 [Network Policies](/ko/docs/concepts/services-networking/network-policies/)를 참고한다.
|
||||
|
||||
## 서비스가 DNS 이름으로 작동하는가?
|
||||
|
||||
|
@ -442,7 +442,7 @@ hostnames-632524106-tlaok 1/1 Running 0 1h
|
|||
|
||||
"RESTARTS" 열은 파드가 자주 충돌하지 않거나 다시 시작되지 않음을 나타낸다.
|
||||
잦은 재시작은 간헐적인 연결 문제를 발생할 수 있다.
|
||||
재시작 횟수가 높으면, [파드를 디버깅하는](/docs/tasks/debug/debug-application/debug-pods/) 방법에 대해 참고한다.
|
||||
재시작 횟수가 높으면, [파드를 디버깅하는](/ko/docs/tasks/debug/debug-application/debug-pods/) 방법에 대해 참고한다.
|
||||
|
||||
쿠버네티스 시스템 내부에는 모든 서비스의 셀렉터를 평가하고
|
||||
그 결과를 해당 엔드포인트 오브젝트에 저장하는 제어 루프가 있다.
|
||||
|
|
|
@ -300,7 +300,7 @@ kubectl run mysql-client-loop --image=mysql:5.7 -i -t --rm --restart=Never --\
|
|||
|
||||
### 준비성 프로브 고장내기
|
||||
|
||||
`mysql` 컨테이너의 [준비성 프로브](/ko/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes/#define-readiness-probes)는
|
||||
`mysql` 컨테이너의 [준비성 프로브](/docs/tasks/configure-pod-container/configure-liveness-readiness-startup-probes/#define-readiness-probes)는
|
||||
쿼리를 실행할 수 있는지를 확인하기 위해 `mysql -h 127.0.0.1 -e 'SELECT 1'`
|
||||
명령을 실행한다.
|
||||
|
||||
|
|
|
@ -49,7 +49,7 @@ content_type: concept
|
|||
|
||||
## 서비스
|
||||
|
||||
* [서비스들로 애플리케이션에 접속하기](/docs/tutorials/services/connect-applications-service/)
|
||||
* [서비스들로 애플리케이션에 접속하기](/ko/docs/tutorials/services/connect-applications-service/)
|
||||
* [소스 IP 주소 이용하기](/ko/docs/tutorials/services/source-ip/)
|
||||
|
||||
## 보안
|
||||
|
|
|
@ -32,7 +32,7 @@ weight: 10
|
|||
|
||||
## 적용할 알맞은 파드 시큐리티 스탠다드 선택하기
|
||||
|
||||
[파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)을 이용하여
|
||||
[파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)을 이용하여
|
||||
`enforce`, `audit`, 또는 `warn` 모드 중 하나로
|
||||
내장 [파드 시큐리티 스탠다드](/ko/docs/concepts/security/pod-security-standards/)를 적용할 수 있다.
|
||||
|
||||
|
@ -330,6 +330,6 @@ weight: 10
|
|||
4. kubectl context를 새로 생성한 클러스터에 설정
|
||||
5. 최소한의 파드 구성을 위한 yaml 파일을 생성
|
||||
6. 해당 파일을 적용하여 새 클러스터에 파드를 생성
|
||||
- [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
|
||||
- [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
|
||||
- [파드 시큐리티 스탠다드](/ko/docs/concepts/security/pod-security-standards/)
|
||||
- [파드 시큐리티 스탠다드를 네임스페이스 수준에 적용하기](/ko/docs/tutorials/security/ns-level-pss/)
|
||||
|
|
|
@ -169,6 +169,6 @@ namespace/example created
|
|||
`restricted` 파드 시큐리티 스탠다드는 `warn` 및 `audit` 모드로 적용
|
||||
4. 해당 파드 시큐리티 스탠다드가 적용된 상태에서 새로운 파드를 생성
|
||||
|
||||
- [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
|
||||
- [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
|
||||
- [파드 시큐리티 스탠다드](/ko/docs/concepts/security/pod-security-standards/)
|
||||
- [파드 시큐리티 스탠다드를 클러스터 수준에 적용하기](/ko/docs/tutorials/security/cluster-level-pss/)
|
||||
|
|
|
@ -95,7 +95,7 @@ cassandra ClusterIP None <none> 9042/TCP 45s
|
|||
```
|
||||
|
||||
`cassandra` 서비스가 보이지 않는다면, 이와 다른 응답이라면 서비스 생성에 실패한 것이다. 일반적인 문제에 대한
|
||||
[서비스 디버깅하기](/docs/tasks/debug/debug-application/debug-service/)를
|
||||
[서비스 디버깅하기](/ko/docs/tasks/debug/debug-application/debug-service/)를
|
||||
읽어보자.
|
||||
|
||||
## 카산드라 링을 생성하는 스테이트풀셋 이용하기
|
||||
|
|
Loading…
Reference in New Issue