8000 [ja] fix typo in service-accounts (#50577) · kubernetes/website@ebd40ee · GitHub
[go: up one dir, main page]

Skip to content

Commit ebd40ee

Browse files
author
paihu
authored
[ja] fix typo in service-accounts (#50577)
* fix typo * fix typos
1 parent 80bd42d commit ebd40ee

File tree

1 file changed

+4
-4
lines changed

1 file changed

+4
-4
lines changed

content/ja/docs/concepts/security/service-accounts.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -118,7 +118,7 @@ ServiceAccountを標準以外の場所にマウントするための認証情報
118118
* [TokenRequest API](/docs/reference/kubernetes-api/authentication-resources/token-request-v1/)
119119
(推奨): 独自の*アプリケーションコード*から短期間のサービスアカウントトークンをリクエストします。
120120
トークンは自動的に期限切れになり、期限切れ時にローテーションできます。
121-
Kubernetesに対応していないレガシーアプリケーションがある場場合、同じPod内のサイドカーコンテナを使用してこれらのトークンを取得し、アプリケーションワークロードで使用できるようにすることができます。
121+
Kubernetesに対応していないレガシーアプリケーションがある場合、同じPod内のサイドカーコンテナを使用してこれらのトークンを取得し、アプリケーションワークロードで使用できるようにすることができます。
122122
* [トークン投影ボリューム](/docs/tasks/configure-pod-container/configure-service-account/#serviceaccount-token-volume-projection)
123123
(推奨): Kubernetes v1.20以降では、Podの仕様を使用して、kubeletにサービスアカウントトークンを投影ボリュームとしてPodに追加するように指示します。
124124
投影トークンは自動的に期限切れになり、kubeletはトークンが期限切れになる前にトークンをローテーションします。
@@ -138,7 +138,7 @@ Kubernetesクラスターの外部で実行されるアプリケーションの
138138
代わりとなる手段を検討してください。
139139
例えば、外部アプリケーションは、十分に保護された秘密鍵 **** 証明書を使用して認証するか、独自に実装した[Webhook認証](/ja/docs/reference/access-authn-authz/authentication/#webhook-token-authentication)などのカスタムメカニズムを使用して認証することもできます。
140140

141-
また、`TokenRequest`を使用して外部アプリケーションのために有効期間の短いのトークンを取得することもできます
141+
また、`TokenRequest`を使用して外部アプリケーションのために有効期間の短いトークンを取得することもできます
142142
{{< /note >}}
143143

144144
### シークレットへのアクセスを制限する {#enforce-mountable-secrets}
@@ -159,7 +159,7 @@ metadata:
159159
```
160160
このアノテーションが"true"に設定されている場合、Kubernetesコントロールプレーンは、このServiceAccountのSecretが特定のマウント制限の対象であることを確認します。
161161
162-
1. Pod内のボリュームとしてマウントされる各Secretのな雨は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
162+
1. Pod内のボリュームとしてマウントされる各Secretの名前は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
163163
1. Pod内の`envFrom`を使用して参照される各Secretの名前は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
164164
1. Pod内の`imagePullSecrets`を使用して参照される各Secretの名前は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
165165

@@ -179,7 +179,7 @@ APIサーバーは、次のようにしてBearerトークンの有効性を確
179179
1. オーディエンス要求を確認します。
180180

181181
TokenRequest APIは、ServiceAccountに _バインドされたトークン_ を生成します。
182-
このバインディングは、そのServiceAccountとして機能しているクライアント(Podなど)のライフタイムにリンクされています
182+
このバインディングは、そのServiceAccountとして機能しているクライアント(Podなど)のライフタイムにリンクされています
183183
バインドされたPodのサービスアカウントトークンのJWTスキーマとペイロードの例については、[トークンボリューム投影](/docs/tasks/configure-pod-container/configure-service-account/#serviceaccount-token-volume-projection)を参照してください。
184184

185185
`TokenRequest` APIを使用して発行されたトークンの場合、APIサーバーは、そのオブジェクトの {{< glossary_tooltip term_id="uid" text="ユニークID" >}} と一致する、ServiceAccountを使用している特定のオブジェクト参照がまだ存在するかどうかも確認します。

0 commit comments

Comments
 (0)
0