feat: fix typos requested by code review
parent
7a0c7cae46
commit
fe63395af0
|
@ -1,6 +1,6 @@
|
|||
---
|
||||
title: "Gerenciando Secrets"
|
||||
weight: 28
|
||||
description: Gerenciando dados de configurações confidencias usando Secrets.
|
||||
description: Gerenciando dados de configurações usando Secrets.
|
||||
---
|
||||
|
||||
|
|
|
@ -17,7 +17,7 @@ description: Criando objetos Secret usando arquivos de configuração de recurso
|
|||
|
||||
Você pode criar um Secret primeiramente em um arquivo, no formato JSON ou YAML, e depois
|
||||
criar o objeto. O recurso [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
|
||||
contém dois *maps*: `data` e `stringData`.
|
||||
contém dois mapas: `data` e `stringData`.
|
||||
O campo `data` é usado para armazenar dados arbitrários, codificados usando base64. O
|
||||
campo `stringData` é usado por conveniência, e permite que você use dados para um Secret
|
||||
como *strings* não codificadas.
|
||||
|
@ -46,7 +46,7 @@ A saída deve ser similar a:
|
|||
MWYyZDFlMmU2N2Rm
|
||||
```
|
||||
|
||||
Escreva o arquivo de configuração do Secret, que ser parecido com:
|
||||
Escreva o arquivo de configuração do Secret, que será parecido com:
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
kind: Secret
|
||||
|
@ -66,7 +66,7 @@ Os valores serializados dos dados JSON e YAML de um Secret são codificados em s
|
|||
base64. Novas linhas não são válidas com essas strings e devem ser omitidas. Quando
|
||||
usar o utilitário `base64` em Darwin/MacOS, os usuários devem evitar usar a opção `-b`
|
||||
para separar linhas grandes. Por outro lado, usuários de Linux *devem* adicionar a opção
|
||||
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não for disponível
|
||||
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não estiver disponível
|
||||
{{< /note >}}
|
||||
|
||||
Para cenários específicos, você pode querer usar o campo `stringData` ao invés de `data`.
|
||||
|
@ -75,7 +75,7 @@ e a string vai ser codificada para você quando o Secret for criado ou atualizad
|
|||
|
||||
Um exemplo prático para isso pode ser quando você esteja fazendo *deploy* de uma aplicação
|
||||
que usa um Secret para armazenar um arquivo de configuração, e você quer popular partes desse
|
||||
arquivo de configuração durante o processo de *deployment*.
|
||||
arquivo de configuração durante o processo de implantação.
|
||||
|
||||
Por exemplo, se sua aplicação usa o seguinte arquivo de configuração:
|
||||
|
||||
|
@ -145,7 +145,7 @@ ou ser armazenado em um log de terminal.
|
|||
Para verificar o conteúdo atual de um dado codificado, veja [decodificando secret](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
|
||||
|
||||
Se um campo, como `username`, é especificado em `data` e `stringData`,
|
||||
o valor de `stringData` é o usado. Por exemplo, dado a seguinte definição do Secret:
|
||||
o valor de `stringData` é o usado. Por exemplo, dada a seguinte definição do Secret:
|
||||
|
||||
```yaml
|
||||
apiVersion: v1
|
||||
|
|
|
@ -10,7 +10,7 @@ description: Criando objetos Secret usando o arquivo kustomization.yaml
|
|||
Desde o Kubernetes v1.14, o `kubectl` provê suporte para [gerenciamento de objetos usando Kustomize](/docs/tasks/manage-kubernetes-objects/kustomization/).
|
||||
O Kustomize provê geradores de recursos para criar Secrets e ConfigMaps.
|
||||
Os geradores Kustomize devem ser especificados em um arquivo `kustomization.yaml` dentro
|
||||
de um diretório. Depois de gerar o Secret, você pode criar o Secret na API server com `kubectl apply`.
|
||||
de um diretório. Depois de gerar o Secret, você pode criar o Secret com `kubectl apply`.
|
||||
## {{% heading "prerequisites" %}}
|
||||
|
||||
{{< include "task-tutorial-prereqs.md" >}}
|
||||
|
@ -31,7 +31,7 @@ secretGenerator:
|
|||
- password.txt
|
||||
```
|
||||
|
||||
Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
|
||||
Você também pode definir o `secretGenerator` no arquivo `kustomization.yaml`
|
||||
por meio de alguns *literais*.
|
||||
Por exemplo, o seguinte arquivo `kustomization.yaml` contém dois literais
|
||||
para `username` e `password` respectivamente:
|
||||
|
|
Loading…
Reference in New Issue