Skip to content

Commit 7c221a3

Browse files
committed
[fr] Fix Markdown format
1 parent 0d171a1 commit 7c221a3

File tree

10 files changed

+40
-40
lines changed

10 files changed

+40
-40
lines changed

content/fr/docs/concepts/architecture/nodes.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -157,7 +157,7 @@ Dans la plupart des cas, le contrôleur de noeud limite le taux d’expulsion à
157157

158158
Le comportement d'éviction de noeud change lorsqu'un noeud d'une zone de disponibilité donnée devient défaillant.
159159
Le contrôleur de nœud vérifie quel pourcentage de nœuds de la zone est défaillant (la condition NodeReady est ConditionUnknown ou ConditionFalse) en même temps.
160-
Si la fraction de nœuds défaillant est au moins `--unhealthy-zone-threshold` (valeur par défaut de 0,55), le taux d'expulsion est réduit: si le cluster est petit (c'est-à-dire inférieur ou égal à ` --large-cluster-size-threshold` noeuds - valeur par défaut 50) puis les expulsions sont arrêtées, sinon le taux d'expulsion est réduit à `--secondary-node-eviction-rate` (valeur par défaut de 0,01) par seconde.
160+
Si la fraction de nœuds défaillant est au moins `--unhealthy-zone-threshold` (valeur par défaut de 0,55), le taux d'expulsion est réduit: si le cluster est petit (c'est-à-dire inférieur ou égal à `--large-cluster-size-threshold` noeuds - valeur par défaut 50) puis les expulsions sont arrêtées, sinon le taux d'expulsion est réduit à `--secondary-node-eviction-rate` (valeur par défaut de 0,01) par seconde.
161161

162162
Ces stratégies sont implémentées par zone de disponibilité car une zone de disponibilité peut être partitionnée à partir du master, tandis que les autres restent connectées.
163163
Si votre cluster ne s'étend pas sur plusieurs zones de disponibilité de fournisseur de cloud, il n'existe qu'une seule zone de disponibilité (la totalité du cluster).

content/fr/docs/concepts/services-networking/ingress.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -91,7 +91,7 @@ spec:
9191
number: 80
9292
```
9393
94-
Comme pour toutes les autres ressources Kubernetes, un Ingress (une entrée) a besoin des champs `apiVersion`,` kind` et `metadata`.
94+
Comme pour toutes les autres ressources Kubernetes, un Ingress (une entrée) a besoin des champs `apiVersion`, `kind` et `metadata`.
9595
 Pour des informations générales sur l'utilisation des fichiers de configuration, voir [déployer des applications](/docs/tasks/run-application/run-stateless-application-deployment/), [configurer des conteneurs](/docs/tasks/configure-pod-container/configure-pod-configmap/), [gestion des ressources](/docs/concepts/cluster-administration/manage-deployment/).
9696
 Ingress utilise fréquemment des annotations pour configurer certaines options en fonction du contrôleur Ingress, dont un exemple
9797
 est l'annotation [rewrite-target](https://github.com/kubernetes/ingress-nginx/blob/master/docs/examples/rewrite/README.md).
@@ -223,7 +223,7 @@ Events:
223223
Normal ADD 22s loadbalancer-controller default/test
224224
```
225225

226-
Le contrôleur d’Ingress fournit une implémentation spécifique aux load-balancers qui satisfait l'Ingress, tant que les services (`s1`,` s2`) existent.
226+
Le contrôleur d’Ingress fournit une implémentation spécifique aux load-balancers qui satisfait l'Ingress, tant que les services (`s1`, `s2`) existent.
227227
Lorsque cela est fait, vous pouvez voir l’adresse du load-balancer sur le champ d'adresse.
228228

229229
{{< note >}}
@@ -272,7 +272,7 @@ spec:
272272
number: 80
273273
```
274274

275-
Si vous créez une ressource Ingress sans aucun hôte défini dans les règles, tout trafic Web à destination de l'adresse IP de votre contrôleur d'Ingress peut être mis en correspondance sans qu'un hôte virtuel basé sur le nom ne soit requis. Par exemple, la ressource Ingress suivante acheminera le trafic demandé pour `first.bar.com` au `service1` `second.foo.com` au `service2`, et à tout trafic à l'adresse IP sans nom d'hôte défini dans la demande (c'est-à-dire sans en-tête de requête présenté) au `service3`.
275+
Si vous créez une ressource Ingress sans aucun hôte défini dans les règles, tout trafic Web à destination de l'adresse IP de votre contrôleur d'Ingress peut être mis en correspondance sans qu'un hôte virtuel basé sur le nom ne soit requis. Par exemple, la ressource Ingress suivante acheminera le trafic demandé pour `first.bar.com` au `service1`, `second.foo.com` au `service2`, et à tout trafic à l'adresse IP sans nom d'hôte défini dans la demande (c'est-à-dire sans en-tête de requête présenté) au `service3`.
276276

277277
```yaml
278278
apiVersion: networking.k8s.io/v1

content/fr/docs/concepts/services-networking/service.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -209,7 +209,7 @@ Cela signifie que vous évitez d'envoyer du trafic via kube-proxy vers un pod co
209209

210210
{{< feature-state for_k8s_version="v1.11" state="stable" >}}
211211

212-
En mode `ipvs`, kube-proxy surveille les Services et Endpoints Kubernetes. kube-proxy appelle l'interface` netlink` pour créer les règles IPVS en conséquence et synchronise périodiquement les règles IPVS avec les Services et Endpoints Kubernetes.
212+
En mode `ipvs`, kube-proxy surveille les Services et Endpoints Kubernetes. kube-proxy appelle l'interface `netlink` pour créer les règles IPVS en conséquence et synchronise périodiquement les règles IPVS avec les Services et Endpoints Kubernetes.
213213
Cette boucle de contrôle garantit que l'état IPVS correspond à l'état souhaité.
214214
Lors de l'accès à un service, IPVS dirige le trafic vers l'un des pods backend.
215215

@@ -364,11 +364,11 @@ Les valeurs de `Type` et leurs comportements sont:
364364
Le choix de cette valeur rend le service uniquement accessible à partir du cluster.
365365
Il s'agit du `ServiceType` par défaut.
366366
* [`NodePort`](#type-nodeport): Expose le service sur l'IP de chaque nœud sur un port statique (le `NodePort`).
367-
Un service `ClusterIP`, vers lequel le service` NodePort` est automatiquement créé.
367+
Un service `ClusterIP`, vers lequel le service `NodePort` est automatiquement créé.
368368
Vous pourrez contacter le service `NodePort`, depuis l'extérieur du cluster, en demandant `<NodeIP>: <NodePort>`.
369369
* [`LoadBalancer`](#loadbalancer): Expose le service en externe à l'aide de l'équilibreur de charge d'un fournisseur de cloud.
370370
Les services `NodePort` et `ClusterIP`, vers lesquels les itinéraires de l'équilibreur de charge externe, sont automatiquement créés.
371-
* [`ExternalName`](#externalname): Mappe le service au contenu du champ `externalName` (par exemple` foo.bar.example.com`), en renvoyant un enregistrement `CNAME` avec sa valeur.
371+
* [`ExternalName`](#externalname): Mappe le service au contenu du champ `externalName` (par exemple `foo.bar.example.com`), en renvoyant un enregistrement `CNAME` avec sa valeur.
372372
Aucun proxy d'aucune sorte n'est mis en place.
373373
{{< note >}}
374374
Vous avez besoin de CoreDNS version 1.7 ou supérieure pour utiliser le type `ExternalName`.

content/fr/docs/contribute/generate-ref-docs/kubernetes-api.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -122,7 +122,7 @@ On branch master
122122

123123
### Valider votre fichier édité
124124

125-
Exécutez `git add` et ` git commit` pour valider les modifications que vous avez apportées jusqu'à présent.
125+
Exécutez `git add` et `git commit` pour valider les modifications que vous avez apportées jusqu'à présent.
126126
Dans l'étape suivante, vous ferez un deuxième commit.
127127
Il est important de séparer vos modifications en deux commits.
128128

@@ -152,7 +152,7 @@ Voir le contenu de `api/openapi-spec/swagger.json` pour vous assurer que la faut
152152
Par exemple, vous pouvez exécuter `git diff -a api/openapi-spec/swagger.json`.
153153
Ceci est important, car `swagger.json` sera l’entrée de la seconde étape du processus de génération de doc.
154154

155-
Exécutez `git add` et ` git commit` pour valider vos modifications.
155+
Exécutez `git add` et `git commit` pour valider vos modifications.
156156
Vous avez maintenant deux validations: une avec le fichier `types.go` édité et une avec les spécifications OpenAPI générées et les fichiers associés.
157157
Gardez ces deux commits séparés.
158158
C'est-à-dire, ne faites pas un squash de vos commits.

content/fr/docs/setup/custom-cloud/kops.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -132,7 +132,7 @@ mais aussi `dev.example.com` ou même `example.com`. kops fonctionne avec n'impo
132132
Supposons que vous utilisiez `dev.example.com` comme zone hébergée. Vous créeriez cette zone hébergée en utilisant la [méthode normal](http://docs.aws.amazon.com/Route53/latest/DeveloperGuide/CreatingNewSubdomain.html), ou avec une ligne de commande telle que `aws route53 create-hosted-zone --name dev.example.com --caller-reference 1`.
133133

134134
Vous devrez ensuite configurer vos enregistrements NS dans le domaine parent afin que vous puissiez résoudre dans ce domaine.
135-
Vous créeriez donc des enregistrements NS dans le domaine `example.com` pour` dev`.
135+
Vous créeriez donc des enregistrements NS dans le domaine `example.com` pour `dev`.
136136
S'il s'agit d'un nom de domaine racine, vous devrez configurer les enregistrements NS chez votre hébergeur de nom de domaine (là où vous avez acheté votre nom de domaine `example.com`).
137137

138138
Cette étape est délicate, soyez vigilants (c’est la première cause de problèmes !). Vous pouvez vérifier que
@@ -195,7 +195,7 @@ Il applique les modifications que vous avez apportées à la configuration sur v
195195

196196
Par exemple, après un `kops edit ig nodes`, puis un `kops update cluster --yes` pour appliquer votre configuration, parfois, vous devrez également exécuter un `kops rolling-update cluster` pour déployer la configuration immédiatement.
197197

198-
Sans l'argument `--yes`,` kops update cluster` vous montrera un aperçu de ce qu’il va faire. C'est pratique
198+
Sans l'argument `--yes`, `kops update cluster` vous montrera un aperçu de ce qu’il va faire. C'est pratique
199199
pour les clusters de production !
200200

201201
### Explorer d'autres composants additionnels (add-ons)

content/fr/docs/setup/production-environment/tools/kubeadm/create-cluster-kubeadm.md

Lines changed: 13 additions & 13 deletions
Original file line numberDiff line numberDiff line change
@@ -243,7 +243,7 @@ Alternativement, si vous êtes `root`, vous pouvez exécuter:
243243
export KUBECONFIG=/etc/kubernetes/admin.conf
244244
```
245245

246-
Faites un enregistrement du retour de la commande `kubeadm join` que` kubeadm init` génère. Vous avez
246+
Faites un enregistrement du retour de la commande `kubeadm join` que `kubeadm init` génère. Vous avez
247247
besoin de cette commande pour [joindre des noeuds à votre cluster](#join-nodes).
248248

249249
Le jeton est utilisé pour l'authentification mutuelle entre le master et les nœuds qui veulent le rejoindre.
@@ -284,7 +284,7 @@ car cela pourrait entraîner des problèmes.
284284
Si vous constatez une collision entre le réseau de pod de votre plug-in de réseau et certains
285285
de vos réseaux hôtes,
286286
vous devriez penser à un remplacement de CIDR approprié et l'utiliser lors de `kubeadm init` avec
287-
` --pod-network-cidr` et en remplacement du YAML de votre plugin réseau.
287+
`--pod-network-cidr` et en remplacement du YAML de votre plugin réseau.
288288
Vous pouvez installer un add-on réseau de pod avec la commande suivante:
289289

290290
```bash
@@ -304,8 +304,8 @@ Pour plus d'informations sur l'utilisation de Calico, voir
304304
[Installation de Calico pour les netpols ( network policies ) et le réseau](https://docs.projectcalico.org/latest/getting-started/kubernetes/installation/calico), ainsi que d'autres resources liées à ce sujet.
305305

306306
Pour que Calico fonctionne correctement, vous devez passer `--pod-network-cidr = 192.168.0.0 / 16`
307-
à` kubeadm init` ou mettre à jour le fichier `calico.yml` pour qu'il corresponde à votre réseau de Pod.
308-
Notez que Calico fonctionne uniquement sur `amd64`,` arm64`, `ppc64le` et` s390x`.
307+
à `kubeadm init` ou mettre à jour le fichier `calico.yml` pour qu'il corresponde à votre réseau de Pod.
308+
Notez que Calico fonctionne uniquement sur `amd64`, `arm64`, `ppc64le` et `s390x`.
309309

310310
```shell
311311
kubectl apply -f https://docs.projectcalico.org/v3.8/manifests/calico.yaml
@@ -317,7 +317,7 @@ Canal utilise Calico pour les netpols et Flannel pour la mise en réseau. Report
317317
documentation Calico pour obtenir le [guide de démarrage officiel](https://docs.projectcalico.org/latest/getting-started/kubernetes/installation/flannel).
318318

319319
Pour que Canal fonctionne correctement, `--pod-network-cidr = 10.244.0.0 / 16` doit être passé à
320-
` kubeadm init`. Notez que Canal ne fonctionne que sur `amd64`.
320+
`kubeadm init`. Notez que Canal ne fonctionne que sur `amd64`.
321321

322322
```shell
323323
kubectl apply -f https://docs.projectcalico.org/v3.8/manifests/canal.yaml
@@ -353,14 +353,14 @@ cilium-drxkl 1/1 Running 0 18m
353353
{{% /tab %}}
354354
{{% tab name="Flannel" %}}
355355

356-
Pour que `flannel` fonctionne correctement, vous devez passer` --pod-network-cidr = 10.244.0.0 / 16` à `kubeadm init`.
356+
Pour que `flannel` fonctionne correctement, vous devez passer `--pod-network-cidr = 10.244.0.0 / 16` à `kubeadm init`.
357357
Paramétrez `/proc/sys/net/bridge/bridge-nf-call-iptables` à «1» en exécutant
358-
` sysctl net.bridge.bridge-nf-call-iptables = 1`
358+
`sysctl net.bridge.bridge-nf-call-iptables = 1`
359359
passez le trafic IPv4 bridged à iptables. Ceci est nécessaire pour que certains plugins CNI
360360
fonctionnent, pour plus d'informations
361361
allez voir [ici](/docs/concepts/cluster-administration/network-plugins/#network-plugin-requirements).
362362

363-
Notez que `flannel` fonctionne sur` amd64`, `arm`,` arm64`, `ppc64le` et` s390x` sous Linux.
363+
Notez que `flannel` fonctionne sur `amd64`, `arm`, `arm64`, `ppc64le` et `s390x` sous Linux.
364364
Windows (`amd64`) est annoncé comme supporté dans la v0.11.0 mais son utilisation n’est pas
365365
documentée.
366366

@@ -378,7 +378,7 @@ Ceci est nécessaire pour que certains plugins CNI fonctionnent, pour plus d'inf
378378
s'il vous plaît allez voir [ici](/docs/concepts/cluster-administration/network-plugins/#network-plugin-requirements).
379379

380380
Kube-router s'appuie sur kube-controller-manager pour allouer le pod CIDR aux nœuds. Par conséquent,
381-
utilisez `kubeadm init` avec l'option` --pod-network-cidr`.
381+
utilisez `kubeadm init` avec l'option `--pod-network-cidr`.
382382

383383
Kube-router fournit un réseau de pod, une stratégie réseau et un proxy de service basé sur un
384384
IP Virtual Server (IPVS) / Linux Virtual Server (LVS) hautement performant.
@@ -388,7 +388,7 @@ veuillez consulter le [guide d'installation](https://github.com/cloudnativelabs/
388388
{{% /tab %}}
389389

390390
{{% tab name="Romana" %}}
391-
Paramétrez `/proc/sys/net/bridge/bridge-nf-call-iptables` à` 1` en exécutant
391+
Paramétrez `/proc/sys/net/bridge/bridge-nf-call-iptables` à `1` en exécutant
392392
`sysctl net.bridge.bridge-nf-call-iptables = 1`
393393
Cette commande indiquera de passer le trafic IPv4 bridged à iptables. Ceci est nécessaire pour que certains plugins CNI fonctionnent,
394394
pour plus d'informations
@@ -404,13 +404,13 @@ kubectl apply -f https://raw.githubusercontent.com/romana/romana/master/containe
404404
{{% /tab %}}
405405

406406
{{% tab name="Weave Net" %}}
407-
Paramétrez `/proc/sys/net/bridge/bridge-nf-call-iptables` à «1» en exécutant` sysctl net.bridge.bridge-nf-call-iptables = 1`
407+
Paramétrez `/proc/sys/net/bridge/bridge-nf-call-iptables` à «1» en exécutant `sysctl net.bridge.bridge-nf-call-iptables = 1`
408408
Cette commande indiquera de passer le trafic IPv4 bridged à iptables. Ceci est nécessaire pour que certains plugins CNI fonctionnent, pour plus d'informations
409409
s'il vous plaît allez voir [ici](/docs/concepts/cluster-administration/network-plugins/#network-plugin-requirements).
410410

411411
Le guide de configuration officiel de Weave Net est [ici](https://www.weave.works/docs/net/latest/kube-addon/).
412412

413-
Weave Net fonctionne sur `amd64`,` arm`, `arm64` et` ppc64le` sans aucune action supplémentaire requise.
413+
Weave Net fonctionne sur `amd64`, `arm`, `arm64` et `ppc64le` sans aucune action supplémentaire requise.
414414
Weave Net paramètre le mode hairpin par défaut. Cela permet aux pods de se connecter via leur adresse IP de service
415415
s'ils ne connaissent pas leur Pod IP.
416416

@@ -597,7 +597,7 @@ Si vous souhaitez réinitialiser les tables IPVS, vous devez exécuter la comman
597597
ipvsadm -C
598598
```
599599

600-
Si vous souhaitez recommencer Il suffit de lancer `kubeadm init` ou` kubeadm join` avec les
600+
Si vous souhaitez recommencer Il suffit de lancer `kubeadm init` ou `kubeadm join` avec les
601601
arguments appropriés.
602602
Plus d'options et d'informations sur la
603603
[`commande de réinitialisation de kubeadm`](/docs/reference/setup-tools/kubeadm/kubeadm-reset/).

content/fr/docs/setup/production-environment/tools/kubeadm/ha-topology.md

Lines changed: 3 additions & 3 deletions
Original file line numberDiff line numberDiff line change
@@ -27,7 +27,7 @@ Un cluster HA empilé est une [topologie réseau](https://fr.wikipedia.org/wiki/
2727
où le cluster de stockage de données distribuées est fourni par etcd et est superposé au
2828
cluster formé par les noeuds gérés par kubeadm qui exécute les composants du control plane.
2929

30-
Chaque nœud du control plane exécute une instance de `kube-apiserver`,` kube-scheduler` et
30+
Chaque nœud du control plane exécute une instance de `kube-apiserver`, `kube-scheduler` et
3131
`kube-controller-manager`.
3232
Le `kube-apiserver` est exposé aux nœuds à l'aide d'un loadbalancer.
3333

@@ -47,7 +47,7 @@ Par conséquent, vous devez exécuter au moins trois nœuds de control plane emp
4747
en haute disponibilité.
4848

4949
C'est la topologie par défaut dans kubeadm. Un membre etcd local est créé automatiquement
50-
sur les noeuds du control plane en utilisant `kubeadm init` et` kubeadm join --experimental-control-plane`.
50+
sur les noeuds du control plane en utilisant `kubeadm init` et `kubeadm join --experimental-control-plane`.
5151

5252
Schéma de la [Topologie etcd empilée](/images/kubeadm/kubeadm-ha-topology-stacked-etcd.svg)
5353

@@ -59,7 +59,7 @@ distribuées fourni par etcd est externe au cluster formé par les nœuds qui ex
5959
du control plane.
6060

6161
Comme la topologie etcd empilée, chaque nœud du control plane d'une topologie etcd externe exécute
62-
une instance de `kube-apiserver`,` kube-scheduler` et `kube-controller-manager`. Et le `kube-apiserver`
62+
une instance de `kube-apiserver`, `kube-scheduler` et `kube-controller-manager`. Et le `kube-apiserver`
6363
est exposé aux nœuds workers à l’aide d’un load-balancer. Cependant, les membres etcd s'exécutent sur
6464
des hôtes distincts et chaque hôte etcd communique avec le `kube-apiserver` de chaque nœud du control plane.
6565

content/fr/docs/setup/production-environment/tools/kubeadm/install-kubeadm.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -250,7 +250,7 @@ ARCH="amd64"
250250
curl -L "https://github.com/kubernetes-sigs/cri-tools/releases/download/${CRICTL_VERSION}/crictl-${CRICTL_VERSION}-linux-${ARCH}.tar.gz" | sudo tar -C $DOWNLOAD_DIR -xz
251251
```
252252

253-
Installez `kubeadm`,` kubelet`, `kubectl` et ajoutez un service systemd` kubelet`:
253+
Installez `kubeadm`, `kubelet`, `kubectl` et ajoutez un service systemd `kubelet`:
254254

255255
RELEASE_VERSION="v0.6.0"
256256

content/fr/docs/setup/production-environment/tools/kubeadm/kubelet-integration.md

Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -38,7 +38,7 @@ utilisant kubeadm, plutôt que de gérer manuellement la configuration des kubel
3838
### Propagation de la configuration niveau cluster à chaque kubelet {#propagating-cluster-level-configuration-to-each-kubelet}
3939

4040
Vous pouvez fournir à la kubelet les valeurs par défaut à utiliser par les commandes `kubeadm init` et
41-
` kubeadm join`. Des exemples intéressants incluent l’utilisation d’un runtime CRI différent ou la
41+
`kubeadm join`. Des exemples intéressants incluent l’utilisation d’un runtime CRI différent ou la
4242
définition du sous-réseau par défaut utilisé par les services.
4343

4444
Si vous souhaitez que vos services utilisent le sous-réseau `10.96.0.0 / 12` par défaut pour les

0 commit comments

Comments
 (0)