Skip to content

Commit ab2a84e

Browse files
committed
Fixed wording accesso.
Signed-off-by: Raul Leite <sp4wn.root@gmail.com>
1 parent 390dcc4 commit ab2a84e

File tree

4 files changed

+5
-5
lines changed

4 files changed

+5
-5
lines changed

content/pt-br/docs/concepts/configuration/organize-cluster-access-kubeconfig.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -123,7 +123,7 @@ No arquivo `$HOME/.kube/config`, caminhos relativos são armazenados de forma re
123123
## {{% heading "whatsnext" %}}
124124

125125

126-
* [Configurar Accesso para Multiplos Clusters](/docs/tasks/access-application-cluster/configure-access-multiple-clusters/)
126+
* [Configurar Acesso para Multiplos Clusters](/docs/tasks/access-application-cluster/configure-access-multiple-clusters/)
127127
* [`kubectl config`](/docs/reference/generated/kubectl/kubectl-commands#config)
128128

129129

content/pt-br/docs/concepts/configuration/secret.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -78,7 +78,7 @@ está rodando no mesmo cluster Kubernetes, você pode utilizar uma
7878
e seus tokens para identificar seu cliente.
7979
- existem ferramentas fornecidas por terceiros que você pode rodar, no seu
8080
cluster ou externamente, que providenciam gerenciamento de Secrets. Por exemplo,
81-
um serviço que Pods accessam via HTTPS, que revelam um Secret se o cliente
81+
um serviço que Pods acessam via HTTPS, que revelam um Secret se o cliente
8282
autenticar-se corretamente (por exemplo, utilizando um token de ServiceAccount).
8383
- para autenticação, você pode implementar um serviço de assinatura de
8484
certificados X.509 personalizado, e utilizar
@@ -999,7 +999,7 @@ para mais informações sobre como referenciar service accounts em Pods.
999999
### Secrets de configuração do Docker
10001000

10011001
Você pode utilizar um dos tipos abaixo para criar um Secret que armazena
1002-
credenciais para accesso a um registro de contêineres para busca de imagens:
1002+
credenciais para acesso a um registro de contêineres para busca de imagens:
10031003

10041004
- `kubernetes.io/dockercfg`
10051005
- `kubernetes.io/dockerconfigjson`

content/pt-br/docs/reference/setup-tools/kubeadm/kubeadm-join.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -167,7 +167,7 @@ kubeadm join --token abcdef.1234567890abcdef --discovery-token-unsafe-skip-ca-ve
167167

168168
- Se um mau ator conseguir roubar um token de inicialização através de algum tipo
169169
de vulnerabilidade, este mau ator conseguirá utilizar o token (juntamente com
170-
accesso a nível de rede) para personificar um nó da camada de gerenciamento
170+
acesso a nível de rede) para personificar um nó da camada de gerenciamento
171171
perante os outros nós de processamento. Esta contrapartida pode ou não ser
172172
aceitável no seu ambiente.
173173

content/pt-br/docs/tasks/configure-pod-container/configure-persistent-volume-storage.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -240,7 +240,7 @@ Você pode realizar a montagem de 2 volumes no seu contêiner nginx:
240240

241241
<!-- discussion -->
242242

243-
## Controle de accesso
243+
## Controle de acesso
244244

245245
Armazenamento configurado com um `group ID` (GID) possibilita a escrita somente pelos
246246
Pods usando a mesma GID. GIDs incompatíveis ou perdidos causam erros de negação

0 commit comments

Comments
 (0)