You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pl/docs/concepts/policy/_index.md
+4-4Lines changed: 4 additions & 4 deletions
Display the source diff
Display the rich diff
Original file line number
Diff line number
Diff line change
@@ -8,21 +8,21 @@ description: >
8
8
9
9
<!-- overview -->
10
10
11
-
Polityki Kubernetesa to konfiguracje, które zarządzają innymi konfiguracjami lub zachowaniami w czasie wykonywania. Kubernetes oferuje różne formy polityk, opisane poniżej:
11
+
Polityki Kubernetesa to ustawienia kontrolujące inne konfiguracje lub sposób działania aplikacji w trakcie ich działania. Kubernetes oferuje różne formy polityk, opisane poniżej:
12
12
13
13
<!-- body -->
14
14
15
15
## Stosowanie polityk za pomocą obiektów API {#apply-policies-using-api-objects}
16
16
17
-
Niektóre obiekty API działają jako polityki. Oto kilka przykładów:
17
+
Niektóre obiekty API spełniają rolę polityk. Oto kilka przykładów:
18
18
*[NetworkPolicies](/docs/concepts/services-networking/network-policies/) mogą być używane do ograniczania ruchu przychodzącego i wychodzącego dla workload.
19
19
*[LimitRanges](/docs/concepts/policy/limit-range/) zarządzają ograniczeniami alokacji zasobów w różnych typach obiektów.
20
20
*[ResourceQuotas](/docs/concepts/policy/resource-quotas/) ogranicza zużycie zasobów dla {{< glossary_tooltip text="namespace" term_id="namespace" >}}.
21
21
22
22
## Stosowanie polityk za pomocą kontrolerów dopuszczania (ang. Admission Controllers) {#apply-policies-using-admission-controllers}
) działa na serwerze API i może walidować lub modyfikować żądania API. Niektóre takie
25
+
) działa na serwerze API i może weryfikować lub modyfikować żądania API. Niektóre takie
26
26
kontrolery działają w celu zastosowania polityk. Na przykład kontroler
27
27
[AlwaysPullImages](/docs/reference/access-authn-authz/admission-controllers/#alwayspullimages) modyfikuje nowy Pod, aby ustawić politykę pobierania obrazów na `Always`.
28
28
@@ -44,7 +44,7 @@ Szczegóły dotyczące API `ValidatingAdmissionPolicy`, wraz z przykładami, są
44
44
45
45
## Stosowanie polityk przy użyciu dynamicznej kontroli dostępu {#apply-policies-using-dynamic-admission-control}
46
46
47
-
Dynamiczne kontrolery dostępu (lub webhooki dostępu) działają poza serwerem API jako oddzielne aplikacje, które rejestrują się do odbierania żądań webhooków w celu przeprowadzania walidacji lub mutacji żądań API.
47
+
Dynamiczne kontrolery dostępu (lub webhooki dostępu) działają poza serwerem API jako oddzielne aplikacje, które rejestrują się do odbierania żądań webhooków w celu przeprowadzania weryfikacji lub modyfikacji żądań API.
48
48
49
49
Dynamiczne kontrolery dopuszczeń mogą być używane do stosowania polityk na żądaniach API i uruchamiania innych procesów opartych na politykach. Dynamiczny kontroler dopuszczeń może przeprowadzać skomplikowane kontrole, w tym te, które wymagają pobierania innych zasobów klastra i danych zewnętrznych. Na przykład, kontrola weryfikacji obrazu może wyszukiwać dane z rejestrów OCI, aby zatwierdzić podpisy i atestacje obrazów kontenerów.
0 commit comments