You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardexpand all lines: content/fr/community/static/cncf-code-of-conduct.md
+1-1
Original file line number
Diff line number
Diff line change
@@ -22,7 +22,7 @@ Les éditeurs du projet ont le droit et la responsabilité de retirer, modifier
22
22
23
23
Ce Code de conduite s’applique à la fois dans le cadre du projet et dans le cadre public, lorsqu’une personne représente le projet ou la communauté.
24
24
25
-
Des cas de conduite abusive, de harcèlement ou autre pratique inacceptable ayant cours sur Kubernetes peuvent être signalés en contactant le [comité pour le code de conduite de Kubernetes](https://git.k8s.io/community/committee-code-of-conduct) via l'adresse <conduct@kubernetes.io>. Pour d'autres projets, bien vouloir contacter un responsable de projet CNCF ou notre médiateur, Mishi Choudhary à l'adresse <mishi@linux.com>.
25
+
Des cas de conduite abusive, de harcèlement ou autre pratique inacceptable ayant cours sur Kubernetes peuvent être signalés en contactant le [comité pour le code de conduite de Kubernetes](https://git.k8s.io/community/committee-code-of-conduct) via l'adresse <conduct@kubernetes.io>. Pour d'autres projets, bien vouloir contacter un responsable de projet CNCF ou notre médiateur, Mishi Choudhary à l'adresse <mishi@linux.com>.
26
26
27
27
Ce Code de conduite est inspiré du « Contributor Covenant » (http://contributor-covenant.org) version 1.2.0, disponible à l’adresse http://contributor-covenant.org/version/1/2/0/.
Copy file name to clipboardexpand all lines: content/fr/docs/concepts/containers/images.md
+8-8
Original file line number
Diff line number
Diff line change
@@ -18,7 +18,7 @@ La propriété `image` d'un conteneur utilise la même syntaxe que la commande `
18
18
19
19
## Mettre à jour des images
20
20
21
-
La politique de récupération par défaut est `IfNotPresent`, Kubelet ne récupère alors pas une image si elle est déjà présente sur le nœud.
21
+
La politique de récupération par défaut est `IfNotPresent`, Kubelet ne récupère alors pas une image si elle est déjà présente sur le nœud.
22
22
Si vous voulez forcer une récupération à chaque fois, vous pouvez faire une des actions suivantes :
23
23
24
24
- définissez `imagePullPolicy` du conteneur à `Always`.
@@ -46,7 +46,7 @@ Veuillez utiliser les versions *18.06 ou ultérieure*, les versions antérieures
46
46
47
47
Si vous avez des problèmes en téléchargeant des manifestes viciés, nettoyez les anciens manifestes dans `$HOME/.docker/manifests` pour recommencer de zéro.
48
48
49
-
Pour Kubernetes, nous avons historiquement utilisé des images avec des suffixes `-$(ARCH)`. Pour une rétrocompatibilité, veuillez générer les anciennes images avec des suffixes. Par exemple, l'image `pause` qui a le manifeste pour toutes les architetures et l'image `pause-amd64` qui est rétrocompatible
49
+
Pour Kubernetes, nous avons historiquement utilisé des images avec des suffixes `-$(ARCH)`. Pour une rétrocompatibilité, veuillez générer les anciennes images avec des suffixes. Par exemple, l'image `pause` qui a le manifeste pour toutes les architetures et l'image `pause-amd64` qui est rétrocompatible
50
50
pour d'anciennes configurations ou des fichiers YAML qui auraient codé en dur les images avec des suffixes.
51
51
52
52
## Utiliser un registre privé
@@ -96,7 +96,7 @@ Kubernetes prend en charge nativement [Amazon Elastic Container Registry](https:
96
96
Utilisez simplement le nom complet de l'image (par ex. `ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag`)
97
97
dans la définition du Pod.
98
98
99
-
Tous les utilisateurs du cluster qui peuvent créer des pods auront la possibilité
99
+
Tous les utilisateurs du cluster qui peuvent créer des pods auront la possibilité
100
100
d'exécuter des pods qui utilisent n'importe quelle image du registre ECR.
101
101
102
102
Kubelet va aller chercher et rafraîchir périodiquement les certificats ECR. Les permissions suivantes sont requises par kubelet :
@@ -160,7 +160,7 @@ Si vous travaillez dans AWS EC2 et utilisez EC2 Container Registry (ECR), kubele
160
160
{{< /note >}}
161
161
162
162
{{< note >}}
163
-
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
163
+
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
164
164
correctement sur GCE, et sur tout autre fournisseur cloud qui fait du remplacement de nœud automatique.
165
165
{{< /note >}}
166
166
@@ -184,7 +184,7 @@ Docker stocke les clés pour les regisres privés dans le fichier `$HOME/.docker
184
184
Vous pouvez avoir à définir `HOME=/root` explicitement dans votre fichier d'environnement pour kubelet.
185
185
{{< /note >}}
186
186
187
-
Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent un registre privé. Dans cet exemple, exécutez-les sur votre poste de travail :
187
+
Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent un registre privé. Dans cet exemple, exécutez-les sur votre poste de travail :
188
188
189
189
1. Exécutez `docker login [server]` pour chaque jeu de certificats que vous désirez utiliser. Ceci met à jour `$HOME/.docker/config.json`.
190
190
1. Examinez `$HOME/.docker/config.json` dans un éditeur pour vous assurer qu'il contient uniquement les certificats que vous désirez utiliser.
@@ -236,7 +236,7 @@ Si vous travaillez dans Google Kubernetes Engine, vous trouverez un `.dockercfg`
236
236
{{< /note >}}
237
237
238
238
{{< note >}}
239
-
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
239
+
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
240
240
correctement sur GCE, et sur tout autre fournisseur cloud qui fait du remplacement de nœud automatique.
Si vous avez déjà un fichier de clés Docker, alors, plutôt que d'utiliser la commande ci-dessus,
271
+
Si vous avez déjà un fichier de clés Docker, alors, plutôt que d'utiliser la commande ci-dessus,
272
272
vous pouvez importer le fichier de clés comme un Secret Kubernetes.
273
273
[Créer un Secret basé sur des clés Docker existantes](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explique comment s'y prendre.
274
274
Ceci est particulièrement utile si vous utilisez plusieurs registres privés, `kubectl create secret docker-registry` créant un Secret ne fonctionnant qu'avec un seul registre privé.
275
275
276
276
{{< note >}}
277
-
Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement,
277
+
Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement,
278
278
ces étapes doivent donc être faites pour chaque namespace.
Copy file name to clipboardexpand all lines: content/fr/docs/concepts/overview/components.md
+14-14
Original file line number
Diff line number
Diff line change
@@ -2,25 +2,25 @@
2
2
title: Composants de Kubernetes
3
3
content_template: templates/concept
4
4
weight: 20
5
-
card:
5
+
card:
6
6
name: concepts
7
7
weight: 20
8
8
---
9
9
10
10
{{% capture overview %}}
11
-
Ce document résume les divers composants binaires requis pour livrer
11
+
Ce document résume les divers composants binaires requis pour livrer
12
12
un cluster Kubernetes fonctionnel.
13
13
{{% /capture %}}
14
14
15
15
{{% capture body %}}
16
16
## Composants Master
17
17
18
18
Les composants Master fournissent le plan de contrôle (control plane) du cluster.
19
-
Les composants Master prennent des décisions globales à propos du cluster (par exemple, la planification (scheduling)).
19
+
Les composants Master prennent des décisions globales à propos du cluster (par exemple, la planification (scheduling)).
20
20
Ils détectent et répondent aux événements du cluster (par exemple, démarrer un nouveau {{< glossary_tooltip text="Pod" term_id="pod">}} lorsque le champ `replicas` d'un déploiement n'est pas satisfait).
21
21
22
22
Les composants Master peuvent être exécutés sur n'importe quelle machine du cluster. Toutefois,
23
-
par soucis de simplicité, les scripts de mise en route démarrent typiquement tous les composants master sur la
23
+
par soucis de simplicité, les scripts de mise en route démarrent typiquement tous les composants master sur la
24
24
même machine et n'exécutent pas de conteneurs utilisateur sur cette machine.
25
25
Voir [Construire des Clusters en Haute Disponibilité](/docs/admin/high-availability/) pour une configuration d'exemple en multi-master-VM.
26
26
@@ -46,16 +46,16 @@ Ces contrôleurs incluent :
46
46
* Replication Controller : Responsable de maintenir le bon nombre de pods pour chaque objet
47
47
ReplicationController dans le système.
48
48
* Endpoints Controller : Remplit les objets Endpoints (c'est-à-dire joint les Services et Pods).
49
-
* Service Account & Token Controllers : Créent des comptes par défaut et des jetons d'accès à l'API
49
+
* Service Account & Token Controllers : Créent des comptes par défaut et des jetons d'accès à l'API
50
50
pour les nouveaux namespaces.
51
51
52
52
### cloud-controller-manager
53
53
54
-
Le [cloud-controller-manager](/docs/tasks/administer-cluster/running-cloud-controller/) exécute les contrôleurs
55
-
qui interagissent avec les fournisseurs cloud sous-jacents. Le binaire du cloud-controller-manager est une
54
+
Le [cloud-controller-manager](/docs/tasks/administer-cluster/running-cloud-controller/) exécute les contrôleurs
55
+
qui interagissent avec les fournisseurs cloud sous-jacents. Le binaire du cloud-controller-manager est une
56
56
fonctionnalité alpha introduite dans la version 1.6 de Kubernetes.
57
57
58
-
Le cloud-controller-manager exécute seulement les boucles spécifiques des fournisseurs cloud.
58
+
Le cloud-controller-manager exécute seulement les boucles spécifiques des fournisseurs cloud.
59
59
Vous devez désactiver ces boucles de contrôleurs dans le kube-controller-manager.
60
60
Vous pouvez désactiver les boucles de contrôleurs en définissant la valeur du flag `--cloud-provider` à `external` lors du démarrage du kube-controller-manager.
61
61
@@ -89,30 +89,30 @@ et en fournissant l'environnement d'exécution Kubernetes.
89
89
## Addons
90
90
91
91
Les addons utilisent les ressources Kubernetes ({{< glossary_tooltip term_id="daemonset" >}}, {{< glossary_tooltip term_id="deployment" >}}, etc)
92
-
pour implémenter des fonctionnalités cluster. Comme ces derniers fournissent des fonctionnalités au niveau
92
+
pour implémenter des fonctionnalités cluster. Comme ces derniers fournissent des fonctionnalités au niveau
93
93
du cluster, les ressources dans des namespaces pour les addons appartiennent au namespace `kube-system`.
94
94
95
-
Les addons sélectionnés sont décrits ci-dessous. Pour une liste étendue des addons disponibles, voir la page
95
+
Les addons sélectionnés sont décrits ci-dessous. Pour une liste étendue des addons disponibles, voir la page
Tandis que les autres addons ne sont pas strictement requis, tous les clusters Kubernetes devraient avoir un
100
+
Tandis que les autres addons ne sont pas strictement requis, tous les clusters Kubernetes devraient avoir un
101
101
[DNS cluster](/fr/docs/concepts/services-networking/dns-pod-service/) car de nombreux exemples en dépendent.
102
102
103
-
Le DNS Cluster est un serveur DNS, en plus des autres serveurs DNS dans votre environnement, qui sert
103
+
Le DNS Cluster est un serveur DNS, en plus des autres serveurs DNS dans votre environnement, qui sert
104
104
les enregistrements DNS pour les services Kubernetes.
105
105
106
106
Les conteneurs démarrés par Kubernetes incluent automatiquement ce serveur DNS dans leurs recherches DNS.
107
107
108
108
### Interface utilisateur Web (Dashboard)
109
109
110
-
Le [Dashboard](/docs/tasks/access-application-cluster/web-ui-dashboard/) est une interface utilisateur web à but général pour les clusters Kubernetes. Il permet aux utilisateurs de gérer et de dépanner aussi bien des
110
+
Le [Dashboard](/docs/tasks/access-application-cluster/web-ui-dashboard/) est une interface utilisateur web à but général pour les clusters Kubernetes. Il permet aux utilisateurs de gérer et de dépanner aussi bien des
111
111
applications s'exécutant dans le cluster que le cluster lui-même.
112
112
113
113
### La surveillance des ressources de conteneur
114
114
115
-
[La surveillance des ressources de conteneur](/docs/tasks/debug-application-cluster/resource-usage-monitoring/) enregistre des métriques chronologiques génériques à propos des conteneurs dans une base de données centrale et
115
+
[La surveillance des ressources de conteneur](/docs/tasks/debug-application-cluster/resource-usage-monitoring/) enregistre des métriques chronologiques génériques à propos des conteneurs dans une base de données centrale et
116
116
fournit une interface utilisateur pour parcourir ces données.
0 commit comments