Skip to content

Commit bc1eea0

Browse files
committed
[pl] docs/concepts/policy/_index.md
code review
1 parent 0fcffd0 commit bc1eea0

File tree

1 file changed

+4
-4
lines changed

1 file changed

+4
-4
lines changed

content/pl/docs/concepts/policy/_index.md

Lines changed: 4 additions & 4 deletions
Original file line numberDiff line numberDiff line change
@@ -8,21 +8,21 @@ description: >
88

99
<!-- overview -->
1010

11-
Polityki Kubernetesa to konfiguracje, które zarządzają innymi konfiguracjami lub zachowaniami w czasie wykonywania. Kubernetes oferuje różne formy polityk, opisane poniżej:
11+
Polityki Kubernetesa to ustawienia kontrolujące inne konfiguracje lub sposób działania aplikacji w trakcie ich działania. Kubernetes oferuje różne formy polityk, opisane poniżej:
1212

1313
<!-- body -->
1414

1515
## Stosowanie polityk za pomocą obiektów API {#apply-policies-using-api-objects}
1616

17-
Niektóre obiekty API działają jako polityki. Oto kilka przykładów:
17+
Niektóre obiekty API spełniają rolę polityk. Oto kilka przykładów:
1818
* [NetworkPolicies](/docs/concepts/services-networking/network-policies/) mogą być używane do ograniczania ruchu przychodzącego i wychodzącego dla workload.
1919
* [LimitRanges](/docs/concepts/policy/limit-range/) zarządzają ograniczeniami alokacji zasobów w różnych typach obiektów.
2020
* [ResourceQuotas](/docs/concepts/policy/resource-quotas/) ogranicza zużycie zasobów dla {{< glossary_tooltip text="namespace" term_id="namespace" >}}.
2121

2222
## Stosowanie polityk za pomocą kontrolerów dopuszczania (ang. Admission Controllers) {#apply-policies-using-admission-controllers}
2323

2424
Kontroler dopuszczania (ang. Admission Controller - {{< glossary_tooltip text="admission controller" term_id="admission-controller" >}}
25-
) działa na serwerze API i może walidować lub modyfikować żądania API. Niektóre takie
25+
) działa na serwerze API i może weryfikować lub modyfikować żądania API. Niektóre takie
2626
kontrolery działają w celu zastosowania polityk. Na przykład kontroler
2727
[AlwaysPullImages](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages) modyfikuje nowy Pod, aby ustawić politykę pobierania obrazów na `Always`.
2828

@@ -44,7 +44,7 @@ Szczegóły dotyczące API `ValidatingAdmissionPolicy`, wraz z przykładami, są
4444

4545
## Stosowanie polityk przy użyciu dynamicznej kontroli dostępu {#apply-policies-using-dynamic-admission-control}
4646

47-
Dynamiczne kontrolery dostępu (lub webhooki dostępu) działają poza serwerem API jako oddzielne aplikacje, które rejestrują się do odbierania żądań webhooków w celu przeprowadzania walidacji lub mutacji żądań API.
47+
Dynamiczne kontrolery dostępu (lub webhooki dostępu) działają poza serwerem API jako oddzielne aplikacje, które rejestrują się do odbierania żądań webhooków w celu przeprowadzania weryfikacji lub modyfikacji żądań API.
4848

4949
Dynamiczne kontrolery dopuszczeń mogą być używane do stosowania polityk na żądaniach API i uruchamiania innych procesów opartych na politykach. Dynamiczny kontroler dopuszczeń może przeprowadzać skomplikowane kontrole, w tym te, które wymagają pobierania innych zasobów klastra i danych zewnętrznych. Na przykład, kontrola weryfikacji obrazu może wyszukiwać dane z rejestrów OCI, aby zatwierdzić podpisy i atestacje obrazów kontenerów.
5050

0 commit comments

Comments
 (0)