Skip to content

Navigation Menu

Sign in
Appearance settings

Search code, repositories, users, issues, pull requests...

Provide feedback

We read every piece of feedback, and take your input very seriously.

Saved searches

Use saved searches to filter your results more quickly

Appearance settings

Commit 00461e0

Browse filesBrowse files
committed
[ko] Update links in dev-1.26-ko.1
1 parent 8230877 commit 00461e0
Copy full SHA for 00461e0

File tree

Expand file treeCollapse file tree

42 files changed

+69
-69
lines changed
Open diff view settings
Filter options

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.
Dismiss banner
Expand file treeCollapse file tree

42 files changed

+69
-69
lines changed
Open diff view settings
Collapse file

‎content/ko/docs/concepts/cluster-administration/logging.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/cluster-administration/logging.md
+2-2Lines changed: 2 additions & 2 deletions
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -344,6 +344,6 @@ CPU 및 메모리 사용량이 낮은(몇 밀리코어 수준의 CPU와 몇 메
344344

345345
## {{% heading "whatsnext" %}}
346346

347-
* [쿠버네티스 시스템 로그](/docs/concepts/cluster-administration/system-logs/) 살펴보기.
347+
* [쿠버네티스 시스템 로그](/ko/docs/concepts/cluster-administration/system-logs/) 살펴보기.
348348
* [쿠버네티스 시스템 컴포넌트에 대한 추적(trace)](/docs/concepts/cluster-administration/system-traces/) 살펴보기.
349-
* 파드가 실패했을 때 쿠버네티스가 어떻게 로그를 남기는지에 대해, [종료 메시지를 사용자가 정의하는 방법](/docs/tasks/debug/debug-application/determine-reason-pod-failure/#종료-메시지-사용자-정의하기) 살펴보기.
349+
* 파드가 실패했을 때 쿠버네티스가 어떻게 로그를 남기는지에 대해, [종료 메시지를 사용자가 정의하는 방법](/ko/docs/tasks/debug/debug-application/determine-reason-pod-failure/#종료-메시지-사용자-정의하기) 살펴보기.
Collapse file

‎content/ko/docs/concepts/configuration/manage-resources-containers.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/configuration/manage-resources-containers.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -802,7 +802,7 @@ Events:
802802
## {{% heading "whatsnext" %}}
803803

804804
* [컨테이너와 파드에 메모리 리소스를 할당](/ko/docs/tasks/configure-pod-container/assign-memory-resource/)하는 핸즈온 경험을 해보자.
805-
* [컨테이너와 파드에 CPU 리소스를 할당](/docs/tasks/configure-pod-container/assign-cpu-resource/)하는 핸즈온 경험을 해보자.
805+
* [컨테이너와 파드에 CPU 리소스를 할당](/ko/docs/tasks/configure-pod-container/assign-cpu-resource/)하는 핸즈온 경험을 해보자.
806806
* API 레퍼런스에 [컨테이너](/docs/reference/kubernetes-api/workload-resources/pod-v1/#Container)
807807
[컨테이너 리소스 요구사항](/docs/reference/kubernetes-api/workload-resources/pod-v1/#resources)이 어떻게 정의되어 있는지 확인한다.
808808
* XFS의 [프로젝트 쿼터](https://xfs.org/index.php/XFS_FAQ#Q:_Quota:_Do_quotas_work_on_XFS.3F)에 대해 읽어보기
Collapse file

‎content/ko/docs/concepts/configuration/secret.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/configuration/secret.md
+6-6Lines changed: 6 additions & 6 deletions
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -40,12 +40,12 @@ API 접근(access) 권한이 있는 모든 사용자 또는 etcd에 접근할
4040

4141
1. 시크릿에 대해 [저장된 데이터 암호화(Encryption at Rest)를 활성화](/docs/tasks/administer-cluster/encrypt-data/)한다.
4242
1. 시크릿에 대한 최소한의 접근 권한을 지니도록
43-
[RBAC 규칙을 활성화 또는 구성](/docs/reference/access-authn-authz/authorization/)한다.
43+
[RBAC 규칙을 활성화 또는 구성](/ko/docs/reference/access-authn-authz/authorization/)한다.
4444
1. 특정 컨테이너에서만 시크릿에 접근하도록 한다.
4545
1. [외부 시크릿 저장소 제공 서비스를 사용하는 것을 고려](https://secrets-store-csi-driver.sigs.k8s.io/concepts.html#provider-for-the-secrets-store-csi-driver)한다.
4646

4747
시크릿의 보안성을 높이고 관리하는 데에 관한 가이드라인은
48-
[쿠버네티스 시크릿에 관한 좋은 관행](/docs/concepts/security/secrets-good-practices)를 참고한다.
48+
[쿠버네티스 시크릿에 관한 좋은 관행](/ko/docs/concepts/security/secrets-good-practices/)를 참고한다.
4949

5050
{{< /caution >}}
5151

@@ -135,10 +135,10 @@ API 접근(access) 권한이 있는 모든 사용자 또는 etcd에 접근할
135135
만들어진 시크릿은 [불변(immutable)](#secret-immutable)만 아니라면 수정될 수 있다.
136136
시크릿 수정 방식은 다음과 같다.
137137

138-
* [`kubectl` 사용하기](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#edit-secret)
139-
* [설정 파일 사용하기](/docs/tasks/configmap-secret/managing-secret-using-config-file/#edit-secret)
138+
* [`kubectl` 사용하기](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/#edit-secret)
139+
* [설정 파일 사용하기](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/#edit-secret)
140140

141-
[Kustomize 도구](/docs/tasks/configmap-secret/managing-secret-using-kustomize/#edit-secret)
141+
[Kustomize 도구](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/#edit-secret)
142142
시크릿 내부의 데이터를 수정하는 것도 가능하지만, 이 경우 수정된 데이터를 지닌 새로운 `Secret` 오브젝트가 생성된다.
143143

144144
시크릿을 생성한 방법이나 파드에서 시크릿이 어떻게 사용되는지에 따라,
@@ -1274,7 +1274,7 @@ kubelet은 시크릿에 있던 기밀 데이터의 로컬 복사본을 삭제한
12741274
## {{% heading "whatsnext" %}}
12751275

12761276
- 시크릿의 보안성을 높이고 관리하는 데에 관한 가이드라인을 원한다면
1277-
[쿠버네티스 시크릿을 다루는 좋은 관행들](/docs/concepts/security/secrets-good-practices)을 참고하라.
1277+
[쿠버네티스 시크릿을 다루는 좋은 관행들](/ko/docs/concepts/security/secrets-good-practices/)을 참고하라.
12781278
- [`kubectl` 을 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kubectl/)하는 방법 배우기
12791279
- [구성 파일을 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-config-file/)하는 방법 배우기
12801280
- [kustomize를 사용하여 시크릿 관리](/ko/docs/tasks/configmap-secret/managing-secret-using-kustomize/)하는 방법 배우기
Collapse file

‎content/ko/docs/concepts/containers/_index.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/containers/_index.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,7 @@ content_type: concept
1818
따라서 다양한 클라우드 또는 OS 환경에서 보다 쉽게 배포할 수 있다.
1919

2020
쿠버네티스 클러스터에 있는 개별 {{< glossary_tooltip text="node" term_id="node" >}}는
21-
해당 노드에 할당된 [파드](/docs/concepts/workloads/pods/)
21+
해당 노드에 할당된 [파드](/ko/docs/concepts/workloads/pods/)
2222
구성하는 컨테이너들을 실행한다.
2323
파드 내부에 컨테이너들은 같은 노드에서 실행될 수 있도록 같은 곳에 위치하고 함께 스케줄된다.
2424

Collapse file

‎content/ko/docs/concepts/containers/images.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/containers/images.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -207,7 +207,7 @@ kubelet이 컨테이너 런타임을 사용하여 파드의 컨테이너 생성
207207
kubelet에서 플러그인 바이너리를 호출하여 컨테이너 이미지에 대한 레지스트리 자격증명을 동적으로 가져오도록 설정할 수 있다.
208208
이는 프라이빗 레지스트리에서 자격증명을 가져오는 방법 중 가장 강력하며 휘발성이 있는 방식이지만, 활성화하기 위해 kubelet 수준의 구성이 필요하다.
209209

210-
자세한 내용은 [kubelet 이미지 자격증명 제공자 설정하기](/docs/tasks/administer-cluster/kubelet-credential-provider/)를 참고한다.
210+
자세한 내용은 [kubelet 이미지 자격증명 제공자 설정하기](/ko/docs/tasks/administer-cluster/kubelet-credential-provider/)를 참고한다.
211211

212212
### config.json 파일 해석 {#config-json}
213213

Collapse file

‎content/ko/docs/concepts/scheduling-eviction/_index.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/scheduling-eviction/_index.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -29,7 +29,7 @@ no_list: true
2929
* [동적 리소스 할당](/docs/concepts/scheduling-eviction/dynamic-resource-allocation)
3030
* [스케줄러 성능 튜닝](/ko/docs/concepts/scheduling-eviction/scheduler-perf-tuning/)
3131
* [확장된 리소스를 위한 리소스 빈 패킹(bin packing)](/ko/docs/concepts/scheduling-eviction/resource-bin-packing/)
32-
* [파드 스케줄링 준비성(readiness)](/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)
32+
* [파드 스케줄링 준비성(readiness)](/ko/docs/concepts/scheduling-eviction/pod-scheduling-readiness/)
3333

3434
## 파드 중단(disruption)
3535

Collapse file

‎content/ko/docs/concepts/security/pod-security-policy.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/security/pod-security-policy.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -14,7 +14,7 @@ v1.25 버전 때 쿠버네티스에서 제거되었다.
1414
파드시큐리티폴리시를 사용하는 것 대신, 다음 중 하나를 사용하거나 둘 다 사용하여 파드에 유사한 제한을
1515
적용할 수 있다.
1616

17-
- [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
17+
- [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
1818
- 직접 배포하고 구성할 수 있는 서드파티 어드미션 플러그인
1919

2020
마이그레이션에 관한 설명이 필요하다면 [파드시큐리티폴리시(PodSecurityPolicy)에서 빌트인 파드시큐리티어드미션컨트롤러(PodSecurity Admission Controller)로 마이그레이션](/docs/tasks/configure-pod-container/migrate-from-psp/)을 참고한다.
Collapse file

‎content/ko/docs/concepts/security/pod-security-standards.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/security/pod-security-standards.md
+2-2Lines changed: 2 additions & 2 deletions
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -445,7 +445,7 @@ weight: 10
445445
메커니즘이 발달함에 따라, 아래와 같이 정책별로 정의가 될 것이다.
446446
개별 정책에 대한 시행 방식은 여기서 정의하고 있지 않는다.
447447

448-
[**파드 시큐리티 어드미션 컨트롤러**](/docs/concepts/security/pod-security-admission/)
448+
[**파드 시큐리티 어드미션 컨트롤러**](/ko/docs/concepts/security/pod-security-admission/)
449449

450450
- {{< example file="security/podsecurity-privileged.yaml" >}}특권 네임스페이스{{< /example >}}
451451
- {{< example file="security/podsecurity-baseline.yaml" >}}기본 네임스페이스{{< /example >}}
@@ -506,7 +506,7 @@ v1.24 이전 Kubelet은 파드 OS 필드를 필수로 요구하지 않으며,
506506
시큐리티 프로필은 컨트롤 플레인 메커니즘으로, 시큐리티 컨텍스트의 상세 설정을 비롯하여
507507
시큐리티 컨텍스트 외부의 다른 관련된 파라미터도 적용한다.
508508
2021년 7월부로, [파드 시큐리티 폴리시](/ko/docs/concepts/security/pod-security-policy/)
509-
내장된 [파드 시큐리티 어드미션 컨트롤러](/docs/concepts/security/pod-security-admission/)에 의해 대체되어 사용이 중단되었다.
509+
내장된 [파드 시큐리티 어드미션 컨트롤러](/ko/docs/concepts/security/pod-security-admission/)에 의해 대체되어 사용이 중단되었다.
510510

511511

512512
### 샌드박스 파드는 어떠한가?
Collapse file

‎content/ko/docs/concepts/security/rbac-good-practices.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/security/rbac-good-practices.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -111,7 +111,7 @@ weight: 60
111111
더 나아가 권한을 상승시킬 수 있는 가능성도 존재한다.
112112
특정 사용자 혹은, 적절히 안정 및 격리 된 파드를 생성할 수 있는 자격을 가진 다른 주체를 완전히 신뢰하지 못하는 상황이라면,
113113
**베이스라인** 혹은 **제한된** 파드 시큐리티 스탠다드를 사용해야 한다.
114-
이는 [파드 시큐리티 어드미션](/docs/concepts/security/pod-security-admission/)
114+
이는 [파드 시큐리티 어드미션](/ko/docs/concepts/security/pod-security-admission/)
115115
또는 다른 (서드 파티) 매커니즘을 통해 시행할 수 있다.
116116

117117
이러한 이유로, 네임스페이스는 서로 다른 수준의 보안 또는 테넌시가 필요한 리소스들을 분리하는 데 사용해야
Collapse file

‎content/ko/docs/concepts/services-networking/cluster-ip-allocation.md‎

Copy file name to clipboardExpand all lines: content/ko/docs/concepts/services-networking/cluster-ip-allocation.md
+1-1Lines changed: 1 addition & 1 deletion
  • Display the source diff
  • Display the rich diff
Original file line numberDiff line numberDiff line change
@@ -144,5 +144,5 @@ pie showData
144144
## {{% heading "whatsnext" %}}
145145

146146
* [클라이언트 소스 IP 보존하기](/ko/docs/tasks/access-application-cluster/create-external-load-balancer/#preserving-the-client-source-ip)에 대해 알아보기
147-
* [서비스와 애플리케이션 연결하기](/ko/docs/concepts/services-networking/connect-applications-service/)에 대해 알아보기
147+
* [서비스와 애플리케이션 연결하기](/ko/docs/tutorials/services/connect-applications-service/)에 대해 알아보기
148148
* [서비스](/ko/docs/concepts/services-networking/service/)에 대해 알아보기

0 commit comments

Comments
0 (0)
Morty Proxy This is a proxified and sanitized view of the page, visit original site.