@@ -661,7 +661,7 @@ For example, Kustomize removes objects with this annotation from its final build
661
661
当值为 ` "false" ` 时,可以用来声明该对象应提交到 API 服务器,即使它是本地对象。
662
662
663
663
该注解是 Kubernetes 资源模型(KRM)函数规范的一部分,被 Kustomize 和其他类似的第三方工具使用。
664
- 例如,Kustomize 会从其最终构建输出中删除带有此注解的对象 。
664
+ 例如,Kustomize 会从其最终构建输出中移除带有此注解的对象 。
665
665
666
666
<!--
667
667
### container.apparmor.security.beta.kubernetes.io/* (deprecated) {#container-apparmor-security-beta-kubernetes-io}
@@ -723,7 +723,7 @@ requiring changes to existing functions.
723
723
-->
724
724
该前缀被保留,供遵从 Kubernetes 资源模型(KRM)函数规范的编排工具内部使用。
725
725
带有该前缀的注解仅在编排过程中使用,不会持久化到文件系统。
726
- 换句话说,编排工具应从本地文件系统读取文件时设置这些注解,并在将函数输出写回文件系统时删除它们 。
726
+ 换句话说,编排工具应从本地文件系统读取文件时设置这些注解,并在将函数输出写回文件系统时移除这些注解 。
727
727
728
728
除非特定注解另有说明,KRM 函数** 不得** 修改带有此前缀的注解。
729
729
这使得编排工具可以添加额外的内部注解,而不需要更改现有函数。
@@ -1150,7 +1150,7 @@ This can be handy if you are mixing ARM and x86 nodes.
1150
1150
1151
1151
用于:Node
1152
1152
1153
- Kubelet 使用 Go 定义的 ` runtime.GOARCH` 填充它。如果你混合使用 ARM 和 X86 节点,这会很方便。
1153
+ kubelet 使用 Go 定义的 ` runtime.GOARCH` 填充它。如果你混合使用 ARM 和 X86 节点,这会很方便。
1154
1154
1155
1155
<!--
1156
1156
# ## kubernetes.io/os
@@ -1450,7 +1450,7 @@ APIService. You should not add, modify, or remove this label by yourself.
1450
1450
用于:APIService
1451
1451
1452
1452
` kube-apiserver` 会在由 API 服务器自动创建的所有 APIService 对象上设置这个标签。
1453
- 该标签标记了控制平面应如何管理该 APIService。你不应自行添加、修改或删除此标签 。
1453
+ 该标签标记了控制平面应如何管理该 APIService。你不应自行添加、修改或移除此标签 。
1454
1454
1455
1455
{{< note >}}
1456
1456
<!--
@@ -1540,7 +1540,7 @@ See [topology.kubernetes.io/zone](#topologykubernetesiozone) for more informatio
1540
1540
1541
1541
用于:Node
1542
1542
1543
- Kubelet 使用主机名填充此标签。请注意,可以通过将 ` --hostname-override` 标志传递给 `kubelet` 来替代“实际”主机名。
1543
+ kubelet 使用主机名填充此标签。请注意,可以通过将 ` --hostname-override` 标志传递给 `kubelet` 来替代“实际”主机名。
1544
1544
1545
1545
此标签也用作拓扑层次结构的一部分。有关详细信息,请参阅 [topology.kubernetes.io/zone](#topologykubernetesiozone)。
1546
1546
@@ -1877,7 +1877,7 @@ You should aim to schedule based on properties rather than on instance types
1877
1877
1878
1878
用于:Node
1879
1879
1880
- Kubelet 使用云驱动定义的实例类型填充它。
1880
+ kubelet 使用云驱动定义的实例类型填充它。
1881
1881
仅当你使用云驱动时才会设置此项。如果你希望将某些工作负载定位到某些实例类型,
1882
1882
则此设置非常方便,但通常你希望依靠 Kubernetes 调度程序来执行基于资源的调度。
1883
1883
你应该基于属性而不是实例类型来调度(例如:需要 GPU,而不是需要 ` g2.2xlarge`)。
@@ -2637,6 +2637,41 @@ that the auto-generated Secret has not been used for a specified duration
2637
2637
此标签将基于 Secret 的令牌标记为无效的认证令牌。此标签的值记录了控制平面检测到自动生成的
2638
2638
Secret 在指定时间段内(默认是一年)未被使用的日期(ISO 8601 格式,UTC 时区)。
2639
2639
2640
+ <!--
2641
+ # ## endpoints.kubernetes.io/managed-by (deprecated) {#endpoints-kubernetes-io-managed-by}
2642
+
2643
+ Type : Label
2644
+
2645
+ Example : ` endpoints.kubernetes.io/managed-by: endpoint-controller`
2646
+ -->
2647
+ # ## endpoints.kubernetes.io/managed-by(已弃用) {#endpoints-kubernetes-io-managed-by}
2648
+
2649
+ 类别:标签
2650
+
2651
+ 例子:`endpoints.kubernetes.io/managed-by : endpoint-controller`
2652
+
2653
+ <!--
2654
+ Used on : Endpoints
2655
+
2656
+ This label is used internally to mark Endpoints objects that were created by
2657
+ Kubernetes (as opposed to Endpoints created by users or external controllers).
2658
+ -->
2659
+ 用于:Endpoints
2660
+
2661
+ 此标签用于在内部标记由 Kubernetes 创建的 Endpoints
2662
+ 对象(与用户或外部控制器所创建的 Endpoints 相对)。
2663
+
2664
+ {{< note >}}
2665
+ <!--
2666
+ The [Endpoints](/docs/reference/kubernetes-api/service-resources/endpoints-v1/)
2667
+ API is deprecated in favor of
2668
+ [EndpointSlice](/docs/reference/kubernetes-api/service-resources/endpoint-slice-v1/).
2669
+ -->
2670
+ [Endpoints](/zh-cn/docs/reference/kubernetes-api/service-resources/endpoints-v1/) API
2671
+ 已被弃用,推荐使用
2672
+ [EndpointSlice](/zh-cn/docs/reference/kubernetes-api/service-resources/endpoint-slice-v1/) 作为替代方案。
2673
+ {{< /note >}}
2674
+
2640
2675
<!--
2641
2676
# ## endpointslice.kubernetes.io/managed-by {#endpointslicekubernetesiomanaged-by}
2642
2677
@@ -2648,7 +2683,9 @@ Used on: EndpointSlices
2648
2683
2649
2684
The label is used to indicate the controller or entity that manages the EndpointSlice. This label
2650
2685
aims to enable different EndpointSlice objects to be managed by different controllers or entities
2651
- within the same cluster.
2686
+ within the same cluster. The value `endpointslice-controller.k8s.io` indicates an
2687
+ EndpointSlice object that was created automatically by Kubernetes for a Service with a
2688
+ {{< glossary_tooltip text="selectors" term_id="selector" >}}.
2652
2689
-->
2653
2690
# ## endpointslice.kubernetes.io/managed-by {#endpointslicekubernetesiomanaged-by}
2654
2691
@@ -2659,7 +2696,9 @@ within the same cluster.
2659
2696
用于:EndpointSlice
2660
2697
2661
2698
用于标示管理 EndpointSlice 的控制器或实体。该标签旨在使不同的 EndpointSlice
2662
- 对象能够由同一集群内的不同控制器或实体管理。
2699
+ 对象能够由同一集群内的不同控制器或实体管理。取值 ` endpointslice-controller.k8s.io`
2700
+ 表示某个 EndpointSlice 对象是由 Kubernetes
2701
+ 自动为具有{{< glossary_tooltip text="选择算符" term_id="selector" >}}的 Service 所创建的。
2663
2702
2664
2703
<!--
2665
2704
# ## endpointslice.kubernetes.io/skip-mirror {#endpointslicekubernetesioskip-mirror}
@@ -2731,7 +2770,7 @@ The annotation is used to run Windows containers with Hyper-V isolation.
2731
2770
Starting from v1.20, this annotation is deprecated.
2732
2771
Experimental Hyper-V support was removed in 1.21.
2733
2772
-->
2734
- 从 v1.20 开始,此注解已弃用。1 .21 中移除了实验性 Hyper-V 支持。
2773
+ 从 v1.20 开始,此注解已弃用。v1 .21 中移除了实验性 Hyper-V 支持。
2735
2774
{{</note>}}
2736
2775
2737
2776
<!--
@@ -3203,7 +3242,7 @@ Used on: Jobs and Pods controlled by Jobs
3203
3242
3204
3243
示例:`job-name : " pi" `
3205
3244
3206
- 用于:由 Jobs 控制的 Jobs 和 Pods
3245
+ 用于:由 Job 控制的 Job 和 Pod
3207
3246
3208
3247
{{< note >}}
3209
3248
<!--
@@ -3229,7 +3268,7 @@ Used on: Jobs and Pods controlled by Jobs
3229
3268
3230
3269
示例:`controller-uid : " $UID" `
3231
3270
3232
- 用于:由 Jobs 控制的 Job 和 Pod
3271
+ 用于:由 Job 控制的 Job 和 Pod
3233
3272
3234
3273
{{< note >}}
3235
3274
<!--
@@ -3385,7 +3424,7 @@ and adds or removes this taint accordingly.
3385
3424
3386
3425
用于:Node
3387
3426
3388
- Node 控制器通过监控 Node 的健康状况来检测 Node 是否准备就绪,并相应地添加或删除此污点 。
3427
+ Node 控制器通过监控 Node 的健康状况来检测 Node 是否准备就绪,并相应地添加或移除此污点 。
3389
3428
3390
3429
<!--
3391
3430
### node.kubernetes.io/unreachable
@@ -3453,7 +3492,7 @@ be set on the kubelet to determine if the Node condition and taint should be add
3453
3492
用于:Node
3454
3493
3455
3494
kubelet 根据在 Node 上观察到的 ` memory.available` 和 `allocatableMemory.available` 检测内存压力。
3456
- 然后将观察到的值与可以在 kubelet 上设置的相应阈值进行比较,以确定是否应添加/删除 Node 状况和污点。
3495
+ 然后将观察到的值与可以在 kubelet 上设置的相应阈值进行比较,以确定是否应添加/移除 Node 状况和污点。
3457
3496
3458
3497
<!--
3459
3498
# ## node.kubernetes.io/disk-pressure
@@ -3479,7 +3518,7 @@ kubelet to determine if the Node condition and taint should be added/removed.
3479
3518
3480
3519
kubelet 根据在 Node 上观察到的 `imagefs.available`、`imagefs.inodesFree`、`nodefs.available`
3481
3520
和 `nodefs.inodesFree`(仅限 Linux )检测磁盘压力。
3482
- 然后将观察到的值与可以在 kubelet 上设置的相应阈值进行比较,以确定是否应添加/删除 Node 状况和污点。
3521
+ 然后将观察到的值与可以在 kubelet 上设置的相应阈值进行比较,以确定是否应添加/移除 Node 状况和污点。
3483
3522
3484
3523
<!--
3485
3524
# ## node.kubernetes.io/network-unavailable
@@ -3529,7 +3568,7 @@ to determine if the node condition and taint should be added/removed.
3529
3568
3530
3569
kubelet 检查 ` /proc/sys/kernel/pid_max` 大小的 D 值和 Kubernetes 在 Node 上消耗的 PID,
3531
3570
以获取可用 PID 数量,并将其作为 `pid.available` 指标值。
3532
- 然后该指标与在 kubelet 上设置的相应阈值进行比较,以确定是否应该添加/删除 Node 状况和污点。
3571
+ 然后该指标与在 kubelet 上设置的相应阈值进行比较,以确定是否应该添加/移除 Node 状况和污点。
3533
3572
3534
3573
# ## node.kubernetes.io/out-of-service {#out-of-service}
3535
3574
@@ -4744,7 +4783,7 @@ for more information.
4744
4783
值**必须**是与 [Pod 安全标准](/zh-cn/docs/concepts/security/pod-security-standards)级别相对应的
4745
4784
` privileged`、`baseline` 或 `restricted` 之一。特别地,
4746
4785
` warn` 标签不会阻止在带标签的 Namespace 中创建不符合指示级别概述要求的 Pod,但会在这样做后向用户返回警告。
4747
- 请注意,在创建或更新包含 Pod 模板的对象时也会显示警告,例如 Deployment、Jobs、StatefulSets 等。
4786
+ 请注意,在创建或更新包含 Pod 模板的对象时也会显示警告,例如 Deployment、Job、StatefulSet 等。
4748
4787
4749
4788
请参阅[在名字空间级别实施 Pod 安全性](/zh-cn/docs/concepts/security/pod-security-admission)了解更多信息。
4750
4789
@@ -5335,8 +5374,7 @@ The node role (text following `/` in the label key) can be set, as long as the o
5335
5374
object labels.
5336
5375
-->
5337
5376
当你希望标记节点角色时,可以为 Node 添加此可选标签。
5338
- 只要标签的整体键名符合对象标签的
5339
- [语法和字符集规则](/zh-cn/docs/concepts/overview/working-with-objects/labels/#syntax-and-character-set),
5377
+ 只要标签的整体键名符合对象标签的[语法和字符集规则](/zh-cn/docs/concepts/overview/working-with-objects/labels/#syntax-and-character-set),
5340
5378
就可以用此标签设置节点的角色(标签键 `/` 后面的文本为节点角色名)。
5341
5379
5342
5380
<!--
@@ -5373,7 +5411,7 @@ command on a specific node.
5373
5411
5374
5412
Kubeadm 应用在控制平面节点上的污点, 用来限制启动 Pod,并且只允许特定 Pod 可调度到这些节点上。
5375
5413
5376
- 如果应用此污点,则控制平面节点只允许对其进行关键工作负载调度。可以在特定节点上使用以下命令手动删除此污染 。
5414
+ 如果应用此污点,则控制平面节点只允许对其进行关键工作负载调度。可以在特定节点上使用以下命令手动移除此污点 。
5377
5415
5378
5416
<!--
5379
5417
` ` ` shell
@@ -5408,4 +5446,38 @@ taint. kubeadm no longer sets or uses this deprecated taint.
5408
5446
5409
5447
kubeadm 先前应用在控制平面节点上的污点,仅允许在其上调度关键工作负载。
5410
5448
替换为 [`node-role.kubernetes.io/control-plane`](#node-role-kubernetes-io-control-plane-taint);
5411
- kubeadm 不再设置或使用这个废弃的污点。
5449
+ kubeadm 不再设置或使用这个已弃用的污点。
5450
+
5451
+ <!--
5452
+ # ## resource.k8s.io/admin-access {resource-k8s-io-admin-access}
5453
+
5454
+ Type : Label
5455
+
5456
+ Example : ` resource.k8s.io/admin-access: "true"`
5457
+
5458
+ Used on : Namespace
5459
+ -->
5460
+ # ## resource.k8s.io/admin-access {resource-k8s-io-admin-access}
5461
+
5462
+ 类别:标签
5463
+
5464
+ 例子:`resource.k8s.io/admin-access : " true" `
5465
+
5466
+ 用于:Namespace
5467
+
5468
+ <!--
5469
+ Used to grant administrative access to certain resource.k8s.io API types within
5470
+ a namespace. When this label is set on a namespace with the value ` " true" `
5471
+ (case-sensitive), it allows the use of ` adminAccess: true` in any namespaced
5472
+ ` resource.k8s.io` API types. Currently, this permission applies to
5473
+ ` ResourceClaim` and `ResourceClaimTemplate` objects.
5474
+
5475
+ See [Dynamic Resource Allocation Admin access](/docs/concepts/scheduling-eviction/dynamic-resource-allocation/#enabling-admin-access)
5476
+ for more information.
5477
+ -->
5478
+ 用于授予某个命名空间内对特定 `resource.k8s.io` API 类型的管理访问权限。
5479
+ 当此标签在命名空间上设置为取值 `"true"`(区分大小写)时,允许在任何命名空间作用域下的
5480
+ `resource.k8s.io` API 类别中使用 `adminAccess : true`。
5481
+ 目前,此权限适用于 `ResourceClaim` 和 `ResourceClaimTemplate` 对象。
5482
+
5483
+ 更多信息请参阅[动态资源分配的管理员访问权限](/zh-cn/docs/concepts/scheduling-eviction/dynamic-resource-allocation/#enabling-admin-access)。
0 commit comments