Skip to content

Commit 249a029

Browse files
author
Yushiro FURUKAWA
committed
Remove trailing spaces from FR documents(#16742)
1 parent 331cc6f commit 249a029

Some content is hidden

Large Commits have some content hidden by default. Use the searchbox below for content that may be hidden.

45 files changed

+412
-412
lines changed

content/fr/community/code-of-conduct.md

+3-3
Original file line numberDiff line numberDiff line change
@@ -8,11 +8,11 @@ css: /css/community.css
88
<div class="community_main">
99
<h1>Code de conduite de la communauté Kubernetes</h1>
1010

11-
Kubernetes suit le
11+
Kubernetes suit le
1212
<a href="https://github.com/cncf/foundation/blob/master/code-of-conduct.md">Code de Conduite de la CNCF</a>.
13-
Le texte du CdC de la CNCF est reproduit ci-dessous
13+
Le texte du CdC de la CNCF est reproduit ci-dessous
1414
<a href="https://github.com/cncf/foundation/blob/214585e24aab747fb85c2ea44fbf4a2442e30de6/code-of-conduct.md">commit 214585e</a>.
15-
Si vous remarquez que ce document n'est plus à jour, n'hésitez pas à
15+
Si vous remarquez que ce document n'est plus à jour, n'hésitez pas à
1616
<a href="https://github.com/kubernetes/website/issues/new">créer une issue</a>.
1717

1818

content/fr/community/static/cncf-code-of-conduct.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -22,7 +22,7 @@ Les éditeurs du projet ont le droit et la responsabilité de retirer, modifier
2222

2323
Ce Code de conduite s’applique à la fois dans le cadre du projet et dans le cadre public, lorsqu’une personne représente le projet ou la communauté.
2424

25-
Des cas de conduite abusive, de harcèlement ou autre pratique inacceptable ayant cours sur Kubernetes peuvent être signalés en contactant le [comité pour le code de conduite de Kubernetes](https://git.k8s.io/community/committee-code-of-conduct) via l'adresse <conduct@kubernetes.io>. Pour d'autres projets, bien vouloir contacter un responsable de projet CNCF ou notre médiateur, Mishi Choudhary à l'adresse <mishi@linux.com>.
25+
Des cas de conduite abusive, de harcèlement ou autre pratique inacceptable ayant cours sur Kubernetes peuvent être signalés en contactant le [comité pour le code de conduite de Kubernetes](https://git.k8s.io/community/committee-code-of-conduct) via l'adresse <conduct@kubernetes.io>. Pour d'autres projets, bien vouloir contacter un responsable de projet CNCF ou notre médiateur, Mishi Choudhary à l'adresse <mishi@linux.com>.
2626

2727
Ce Code de conduite est inspiré du « Contributor Covenant » (http://contributor-covenant.org) version 1.2.0, disponible à l’adresse http://contributor-covenant.org/version/1/2/0/.
2828

content/fr/docs/concepts/containers/container-lifecycle-hooks.md

+7-7
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@ weight: 30
77

88
{{% capture overview %}}
99

10-
Cette page décrit comment un conteneur pris en charge par kubelet peut utiliser
10+
Cette page décrit comment un conteneur pris en charge par kubelet peut utiliser
1111
le framework de Hooks de cycle de vie de conteneurs pour exécuter du code déclenché par des
1212
événements durant son cycle de vie.
1313

@@ -39,7 +39,7 @@ Aucun paramètre n'est passé au handler.
3939

4040
Ce hook est appelé immédiatement avant qu'un conteneur se termine, en raison d'un appel à l'API
4141
ou d'un événement comme un échec de la liveness probe, un droit de préemption, un conflit de ressources ou autres.
42-
Un appel au hook preStop échoue si le conteneur est déjà dans l'état terminé ou complété.
42+
Un appel au hook preStop échoue si le conteneur est déjà dans l'état terminé ou complété.
4343
Il est bloquant, ce qui veut dire qu'il est synchrone, et doit donc se terminer avant que l'appel pour supprimer le conteneur soit envoyé.
4444
Aucun paramètre n'est passé au handler.
4545

@@ -57,17 +57,17 @@ Les ressources consommées par la commande sont comptabilisées pour le conteneu
5757

5858
### Exécution d'un handler de hook
5959

60-
Lorsqu'un hook de cycle de vie de conteneur est appelé,
60+
Lorsqu'un hook de cycle de vie de conteneur est appelé,
6161
le système de gestion de Kubernetes exécute le handler dans le conteneur enregistré
6262
pour ce hook.
6363

6464
Les appels aux handlers de hook sont synchrones dans le contexte du pod contenant le conteneur.
6565
Ceci veut dire que pour un hook `PostStart`,
66-
bien que l'ENTRYPOINT du conteneur et le hook soient lancés de manière asynchrone, si le hook prend trop de temps à s'exécuter ou se bloque,
66+
bien que l'ENTRYPOINT du conteneur et le hook soient lancés de manière asynchrone, si le hook prend trop de temps à s'exécuter ou se bloque,
6767
le conteneur ne peut pas atteindre l'état `running`.
6868

6969
Le comportement est similaire pour un hook `PreStop`.
70-
Si le hook se bloque durant l'exécution,
70+
Si le hook se bloque durant l'exécution,
7171
la phase du Pod reste en état `Terminating` et le hook est tué après `terminationGracePeriodSeconds` que le pod se termine.
7272
Si un hook `PostStart` ou `PreStop` échoue,
7373
le conteneur est tué.
@@ -93,7 +93,7 @@ le hook pourrait être re-déclenché après que kubelet redémarre.
9393

9494
Les logs pour un handler de hook ne sont pas exposés dans les événements du Pod.
9595
Si un handler échoue pour une raison particulière, il envoie un événement.
96-
Pour `PostStart`, c'est l'événement `FailedPostStartHook`
96+
Pour `PostStart`, c'est l'événement `FailedPostStartHook`
9797
et pour `PreStop`, c'est l'événement `FailedPreStopHook`.
9898
Vous pouvez voir ces événements en exécutant `kubectl describe pod <pod_name>`.
9999
Voici un exemple d'affichage d'événements lors de l'exécution de cette commande :
@@ -118,7 +118,7 @@ Events:
118118
{{% capture whatsnext %}}
119119

120120
* En savoir plus sur l'[Environnement d'un conteneur](/fr/docs/concepts/containers/container-environment-variables/).
121-
* Entraînez-vous à
121+
* Entraînez-vous à
122122
[attacher des handlers de conteneurs à des événements de cycle de vie](/docs/tasks/configure-pod-container/attach-handler-lifecycle-event/).
123123

124124
{{% /capture %}}

content/fr/docs/concepts/containers/images.md

+8-8
Original file line numberDiff line numberDiff line change
@@ -18,7 +18,7 @@ La propriété `image` d'un conteneur utilise la même syntaxe que la commande `
1818

1919
## Mettre à jour des images
2020

21-
La politique de récupération par défaut est `IfNotPresent`, Kubelet ne récupère alors pas une image si elle est déjà présente sur le nœud.
21+
La politique de récupération par défaut est `IfNotPresent`, Kubelet ne récupère alors pas une image si elle est déjà présente sur le nœud.
2222
Si vous voulez forcer une récupération à chaque fois, vous pouvez faire une des actions suivantes :
2323

2424
- définissez `imagePullPolicy` du conteneur à `Always`.
@@ -46,7 +46,7 @@ Veuillez utiliser les versions *18.06 ou ultérieure*, les versions antérieures
4646

4747
Si vous avez des problèmes en téléchargeant des manifestes viciés, nettoyez les anciens manifestes dans `$HOME/.docker/manifests` pour recommencer de zéro.
4848

49-
Pour Kubernetes, nous avons historiquement utilisé des images avec des suffixes `-$(ARCH)`. Pour une rétrocompatibilité, veuillez générer les anciennes images avec des suffixes. Par exemple, l'image `pause` qui a le manifeste pour toutes les architetures et l'image `pause-amd64` qui est rétrocompatible
49+
Pour Kubernetes, nous avons historiquement utilisé des images avec des suffixes `-$(ARCH)`. Pour une rétrocompatibilité, veuillez générer les anciennes images avec des suffixes. Par exemple, l'image `pause` qui a le manifeste pour toutes les architetures et l'image `pause-amd64` qui est rétrocompatible
5050
pour d'anciennes configurations ou des fichiers YAML qui auraient codé en dur les images avec des suffixes.
5151

5252
## Utiliser un registre privé
@@ -96,7 +96,7 @@ Kubernetes prend en charge nativement [Amazon Elastic Container Registry](https:
9696
Utilisez simplement le nom complet de l'image (par ex. `ACCOUNT.dkr.ecr.REGION.amazonaws.com/imagename:tag`)
9797
dans la définition du Pod.
9898

99-
Tous les utilisateurs du cluster qui peuvent créer des pods auront la possibilité
99+
Tous les utilisateurs du cluster qui peuvent créer des pods auront la possibilité
100100
d'exécuter des pods qui utilisent n'importe quelle image du registre ECR.
101101

102102
Kubelet va aller chercher et rafraîchir périodiquement les certificats ECR. Les permissions suivantes sont requises par kubelet :
@@ -160,7 +160,7 @@ Si vous travaillez dans AWS EC2 et utilisez EC2 Container Registry (ECR), kubele
160160
{{< /note >}}
161161

162162
{{< note >}}
163-
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
163+
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
164164
correctement sur GCE, et sur tout autre fournisseur cloud qui fait du remplacement de nœud automatique.
165165
{{< /note >}}
166166

@@ -184,7 +184,7 @@ Docker stocke les clés pour les regisres privés dans le fichier `$HOME/.docker
184184
Vous pouvez avoir à définir `HOME=/root` explicitement dans votre fichier d'environnement pour kubelet.
185185
{{< /note >}}
186186

187-
Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent un registre privé. Dans cet exemple, exécutez-les sur votre poste de travail :
187+
Voici les étapes recommandées pour configurer vos nœuds pour qu'ils utilisent un registre privé. Dans cet exemple, exécutez-les sur votre poste de travail :
188188

189189
1. Exécutez `docker login [server]` pour chaque jeu de certificats que vous désirez utiliser. Ceci met à jour `$HOME/.docker/config.json`.
190190
1. Examinez `$HOME/.docker/config.json` dans un éditeur pour vous assurer qu'il contient uniquement les certificats que vous désirez utiliser.
@@ -236,7 +236,7 @@ Si vous travaillez dans Google Kubernetes Engine, vous trouverez un `.dockercfg`
236236
{{< /note >}}
237237

238238
{{< note >}}
239-
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
239+
Cette méthode est utilisable si vous avez le contrôle sur la configuration des nœuds. Elle ne marchera pas
240240
correctement sur GCE, et sur tout autre fournisseur cloud qui fait du remplacement de nœud automatique.
241241
{{< /note >}}
242242

@@ -268,13 +268,13 @@ kubectl create secret docker-registry <name> --docker-server=SERVEUR_REGISTRE_DO
268268
secret/myregistrykey created.
269269
```
270270

271-
Si vous avez déjà un fichier de clés Docker, alors, plutôt que d'utiliser la commande ci-dessus,
271+
Si vous avez déjà un fichier de clés Docker, alors, plutôt que d'utiliser la commande ci-dessus,
272272
vous pouvez importer le fichier de clés comme un Secret Kubernetes.
273273
[Créer un Secret basé sur des clés Docker existantes](/docs/tasks/configure-pod-container/pull-image-private-registry/#registry-secret-existing-credentials) explique comment s'y prendre.
274274
Ceci est particulièrement utile si vous utilisez plusieurs registres privés, `kubectl create secret docker-registry` créant un Secret ne fonctionnant qu'avec un seul registre privé.
275275

276276
{{< note >}}
277-
Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement,
277+
Les pods peuvent référencer des pull secrets dans leur propre namespace uniquement,
278278
ces étapes doivent donc être faites pour chaque namespace.
279279
{{< /note >}}
280280

content/fr/docs/concepts/overview/components.md

+14-14
Original file line numberDiff line numberDiff line change
@@ -2,25 +2,25 @@
22
title: Composants de Kubernetes
33
content_template: templates/concept
44
weight: 20
5-
card:
5+
card:
66
name: concepts
77
weight: 20
88
---
99

1010
{{% capture overview %}}
11-
Ce document résume les divers composants binaires requis pour livrer
11+
Ce document résume les divers composants binaires requis pour livrer
1212
un cluster Kubernetes fonctionnel.
1313
{{% /capture %}}
1414

1515
{{% capture body %}}
1616
## Composants Master
1717

1818
Les composants Master fournissent le plan de contrôle (control plane) du cluster.
19-
Les composants Master prennent des décisions globales à propos du cluster (par exemple, la planification (scheduling)).
19+
Les composants Master prennent des décisions globales à propos du cluster (par exemple, la planification (scheduling)).
2020
Ils détectent et répondent aux événements du cluster (par exemple, démarrer un nouveau {{< glossary_tooltip text="Pod" term_id="pod">}} lorsque le champ `replicas` d'un déploiement n'est pas satisfait).
2121

2222
Les composants Master peuvent être exécutés sur n'importe quelle machine du cluster. Toutefois,
23-
par soucis de simplicité, les scripts de mise en route démarrent typiquement tous les composants master sur la
23+
par soucis de simplicité, les scripts de mise en route démarrent typiquement tous les composants master sur la
2424
même machine et n'exécutent pas de conteneurs utilisateur sur cette machine.
2525
Voir [Construire des Clusters en Haute Disponibilité](/docs/admin/high-availability/) pour une configuration d'exemple en multi-master-VM.
2626

@@ -46,16 +46,16 @@ Ces contrôleurs incluent :
4646
* Replication Controller : Responsable de maintenir le bon nombre de pods pour chaque objet
4747
ReplicationController dans le système.
4848
* Endpoints Controller : Remplit les objets Endpoints (c'est-à-dire joint les Services et Pods).
49-
* Service Account & Token Controllers : Créent des comptes par défaut et des jetons d'accès à l'API
49+
* Service Account & Token Controllers : Créent des comptes par défaut et des jetons d'accès à l'API
5050
pour les nouveaux namespaces.
5151

5252
### cloud-controller-manager
5353

54-
Le [cloud-controller-manager](/docs/tasks/administer-cluster/running-cloud-controller/) exécute les contrôleurs
55-
qui interagissent avec les fournisseurs cloud sous-jacents. Le binaire du cloud-controller-manager est une
54+
Le [cloud-controller-manager](/docs/tasks/administer-cluster/running-cloud-controller/) exécute les contrôleurs
55+
qui interagissent avec les fournisseurs cloud sous-jacents. Le binaire du cloud-controller-manager est une
5656
fonctionnalité alpha introduite dans la version 1.6 de Kubernetes.
5757

58-
Le cloud-controller-manager exécute seulement les boucles spécifiques des fournisseurs cloud.
58+
Le cloud-controller-manager exécute seulement les boucles spécifiques des fournisseurs cloud.
5959
Vous devez désactiver ces boucles de contrôleurs dans le kube-controller-manager.
6060
Vous pouvez désactiver les boucles de contrôleurs en définissant la valeur du flag `--cloud-provider` à `external` lors du démarrage du kube-controller-manager.
6161

@@ -89,30 +89,30 @@ et en fournissant l'environnement d'exécution Kubernetes.
8989
## Addons
9090

9191
Les addons utilisent les ressources Kubernetes ({{< glossary_tooltip term_id="daemonset" >}}, {{< glossary_tooltip term_id="deployment" >}}, etc)
92-
pour implémenter des fonctionnalités cluster. Comme ces derniers fournissent des fonctionnalités au niveau
92+
pour implémenter des fonctionnalités cluster. Comme ces derniers fournissent des fonctionnalités au niveau
9393
du cluster, les ressources dans des namespaces pour les addons appartiennent au namespace `kube-system`.
9494

95-
Les addons sélectionnés sont décrits ci-dessous. Pour une liste étendue des addons disponibles, voir la page
95+
Les addons sélectionnés sont décrits ci-dessous. Pour une liste étendue des addons disponibles, voir la page
9696
[Addons](/docs/concepts/cluster-administration/addons/).
9797

9898
### DNS
9999

100-
Tandis que les autres addons ne sont pas strictement requis, tous les clusters Kubernetes devraient avoir un
100+
Tandis que les autres addons ne sont pas strictement requis, tous les clusters Kubernetes devraient avoir un
101101
[DNS cluster](/fr/docs/concepts/services-networking/dns-pod-service/) car de nombreux exemples en dépendent.
102102

103-
Le DNS Cluster est un serveur DNS, en plus des autres serveurs DNS dans votre environnement, qui sert
103+
Le DNS Cluster est un serveur DNS, en plus des autres serveurs DNS dans votre environnement, qui sert
104104
les enregistrements DNS pour les services Kubernetes.
105105

106106
Les conteneurs démarrés par Kubernetes incluent automatiquement ce serveur DNS dans leurs recherches DNS.
107107

108108
### Interface utilisateur Web (Dashboard)
109109

110-
Le [Dashboard](/docs/tasks/access-application-cluster/web-ui-dashboard/) est une interface utilisateur web à but général pour les clusters Kubernetes. Il permet aux utilisateurs de gérer et de dépanner aussi bien des
110+
Le [Dashboard](/docs/tasks/access-application-cluster/web-ui-dashboard/) est une interface utilisateur web à but général pour les clusters Kubernetes. Il permet aux utilisateurs de gérer et de dépanner aussi bien des
111111
applications s'exécutant dans le cluster que le cluster lui-même.
112112

113113
### La surveillance des ressources de conteneur
114114

115-
[La surveillance des ressources de conteneur](/docs/tasks/debug-application-cluster/resource-usage-monitoring/) enregistre des métriques chronologiques génériques à propos des conteneurs dans une base de données centrale et
115+
[La surveillance des ressources de conteneur](/docs/tasks/debug-application-cluster/resource-usage-monitoring/) enregistre des métriques chronologiques génériques à propos des conteneurs dans une base de données centrale et
116116
fournit une interface utilisateur pour parcourir ces données.
117117

118118
### Le logging au niveau cluster

0 commit comments

Comments
 (0)