feat: fix typos requested by code review

pull/27852/head
edsoncelio 2021-07-31 15:09:11 -03:00
parent 7a0c7cae46
commit fe63395af0
3 changed files with 8 additions and 8 deletions

View File

@ -1,6 +1,6 @@
---
title: "Gerenciando Secrets"
weight: 28
description: Gerenciando dados de configurações confidencias usando Secrets.
description: Gerenciando dados de configurações usando Secrets.
---

View File

@ -17,7 +17,7 @@ description: Criando objetos Secret usando arquivos de configuração de recurso
Você pode criar um Secret primeiramente em um arquivo, no formato JSON ou YAML, e depois
criar o objeto. O recurso [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
contém dois *maps*: `data` e `stringData`.
contém dois mapas: `data` e `stringData`.
O campo `data` é usado para armazenar dados arbitrários, codificados usando base64. O
campo `stringData` é usado por conveniência, e permite que você use dados para um Secret
como *strings* não codificadas.
@ -46,7 +46,7 @@ A saída deve ser similar a:
MWYyZDFlMmU2N2Rm
```
Escreva o arquivo de configuração do Secret, que ser parecido com:
Escreva o arquivo de configuração do Secret, que será parecido com:
```yaml
apiVersion: v1
kind: Secret
@ -66,7 +66,7 @@ Os valores serializados dos dados JSON e YAML de um Secret são codificados em s
base64. Novas linhas não são válidas com essas strings e devem ser omitidas. Quando
usar o utilitário `base64` em Darwin/MacOS, os usuários devem evitar usar a opção `-b`
para separar linhas grandes. Por outro lado, usuários de Linux *devem* adicionar a opção
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não for disponível
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não estiver disponível
{{< /note >}}
Para cenários específicos, você pode querer usar o campo `stringData` ao invés de `data`.
@ -75,7 +75,7 @@ e a string vai ser codificada para você quando o Secret for criado ou atualizad
Um exemplo prático para isso pode ser quando você esteja fazendo *deploy* de uma aplicação
que usa um Secret para armazenar um arquivo de configuração, e você quer popular partes desse
arquivo de configuração durante o processo de *deployment*.
arquivo de configuração durante o processo de implantação.
Por exemplo, se sua aplicação usa o seguinte arquivo de configuração:
@ -145,7 +145,7 @@ ou ser armazenado em um log de terminal.
Para verificar o conteúdo atual de um dado codificado, veja [decodificando secret](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
Se um campo, como `username`, é especificado em `data` e `stringData`,
o valor de `stringData` é o usado. Por exemplo, dado a seguinte definição do Secret:
o valor de `stringData` é o usado. Por exemplo, dada a seguinte definição do Secret:
```yaml
apiVersion: v1

View File

@ -10,7 +10,7 @@ description: Criando objetos Secret usando o arquivo kustomization.yaml
Desde o Kubernetes v1.14, o `kubectl` provê suporte para [gerenciamento de objetos usando Kustomize](/docs/tasks/manage-kubernetes-objects/kustomization/).
O Kustomize provê geradores de recursos para criar Secrets e ConfigMaps.
Os geradores Kustomize devem ser especificados em um arquivo `kustomization.yaml` dentro
de um diretório. Depois de gerar o Secret, você pode criar o Secret na API server com `kubectl apply`.
de um diretório. Depois de gerar o Secret, você pode criar o Secret com `kubectl apply`.
## {{% heading "prerequisites" %}}
{{< include "task-tutorial-prereqs.md" >}}
@ -31,7 +31,7 @@ secretGenerator:
- password.txt
```
Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
Você também pode definir o `secretGenerator` no arquivo `kustomization.yaml`
por meio de alguns *literais*.
Por exemplo, o seguinte arquivo `kustomization.yaml` contém dois literais
para `username` e `password` respectivamente: