@@ -118,7 +118,7 @@ ServiceAccountを標準以外の場所にマウントするための認証情報
118
118
* [ TokenRequest API] ( /docs/reference/kubernetes-api/authentication-resources/token-request-v1/ )
119
119
(推奨): 独自の* アプリケーションコード* から短期間のサービスアカウントトークンをリクエストします。
120
120
トークンは自動的に期限切れになり、期限切れ時にローテーションできます。
121
- Kubernetesに対応していないレガシーアプリケーションがある場場合 、同じPod内のサイドカーコンテナを使用してこれらのトークンを取得し、アプリケーションワークロードで使用できるようにすることができます。
121
+ Kubernetesに対応していないレガシーアプリケーションがある場合 、同じPod内のサイドカーコンテナを使用してこれらのトークンを取得し、アプリケーションワークロードで使用できるようにすることができます。
122
122
* [ トークン投影ボリューム] ( /docs/tasks/configure-pod-container/configure-service-account/#serviceaccount-token-volume-projection )
123
123
(推奨): Kubernetes v1.20以降では、Podの仕様を使用して、kubeletにサービスアカウントトークンを投影ボリュームとしてPodに追加するように指示します。
124
124
投影トークンは自動的に期限切れになり、kubeletはトークンが期限切れになる前にトークンをローテーションします。
@@ -138,7 +138,7 @@ Kubernetesクラスターの外部で実行されるアプリケーションの
138
138
代わりとなる手段を検討してください。
139
139
例えば、外部アプリケーションは、十分に保護された秘密鍵 ** と** 証明書を使用して認証するか、独自に実装した[ Webhook認証] ( /ja/docs/reference/access-authn-authz/authentication/#webhook-token-authentication ) などのカスタムメカニズムを使用して認証することもできます。
140
140
141
- また、` TokenRequest ` を使用して外部アプリケーションのために有効期間の短いのトークンを取得することもできます 。
141
+ また、` TokenRequest ` を使用して外部アプリケーションのために有効期間の短いトークンを取得することもできます 。
142
142
{{< /note >}}
143
143
144
144
### シークレットへのアクセスを制限する {#enforce-mountable-secrets}
@@ -159,7 +159,7 @@ metadata:
159
159
` ` `
160
160
このアノテーションが"true"に設定されている場合、Kubernetesコントロールプレーンは、このServiceAccountのSecretが特定のマウント制限の対象であることを確認します。
161
161
162
- 1. Pod内のボリュームとしてマウントされる各Secretのな雨は 、PodのServiceAccountの` secrets`フィールドに表示される必要があります。
162
+ 1. Pod内のボリュームとしてマウントされる各Secretの名前は 、PodのServiceAccountの` secrets`フィールドに表示される必要があります。
163
163
1. Pod内の`envFrom`を使用して参照される各Secretの名前は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
164
164
1. Pod内の`imagePullSecrets`を使用して参照される各Secretの名前は、PodのServiceAccountの`secrets`フィールドに表示される必要があります。
165
165
@@ -179,7 +179,7 @@ APIサーバーは、次のようにしてBearerトークンの有効性を確
179
179
1. オーディエンス要求を確認します。
180
180
181
181
TokenRequest APIは、ServiceAccountに _バインドされたトークン_ を生成します。
182
- このバインディングは、そのServiceAccountとして機能しているクライアント(Podなど)のライフタイムにリンクされています
182
+ このバインディングは、そのServiceAccountとして機能しているクライアント(Podなど)のライフタイムにリンクされています。
183
183
バインドされたPodのサービスアカウントトークンのJWTスキーマとペイロードの例については、[トークンボリューム投影](/docs/tasks/configure-pod-container/configure-service-account/#serviceaccount-token-volume-projection)を参照してください。
184
184
185
185
` TokenRequest` APIを使用して発行されたトークンの場合、APIサーバーは、そのオブジェクトの {{< glossary_tooltip term_id="uid" text="ユニークID" >}} と一致する、ServiceAccountを使用している特定のオブジェクト参照がまだ存在するかどうかも確認します。
0 commit comments