You signed in with another tab or window. Reload to refresh your session.You signed out in another tab or window. Reload to refresh your session.You switched accounts on another tab or window. Reload to refresh your session.Dismiss alert
Copy file name to clipboardExpand all lines: content/pt-br/docs/tasks/configmap-secret/managing-secret-using-config-file.md
+5-5Lines changed: 5 additions & 5 deletions
Original file line number
Diff line number
Diff line change
@@ -17,7 +17,7 @@ description: Criando objetos Secret usando arquivos de configuração de recurso
17
17
18
18
Você pode criar um Secret primeiramente em um arquivo, no formato JSON ou YAML, e depois
19
19
criar o objeto. O recurso [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
20
-
contém dois *maps*: `data` e `stringData`.
20
+
contém dois mapas: `data` e `stringData`.
21
21
O campo `data` é usado para armazenar dados arbitrários, codificados usando base64. O
22
22
campo `stringData` é usado por conveniência, e permite que você use dados para um Secret
23
23
como *strings* não codificadas.
@@ -46,7 +46,7 @@ A saída deve ser similar a:
46
46
MWYyZDFlMmU2N2Rm
47
47
```
48
48
49
-
Escreva o arquivo de configuração do Secret, que ser parecido com:
49
+
Escreva o arquivo de configuração do Secret, que será parecido com:
50
50
```yaml
51
51
apiVersion: v1
52
52
kind: Secret
@@ -66,7 +66,7 @@ Os valores serializados dos dados JSON e YAML de um Secret são codificados em s
66
66
base64. Novas linhas não são válidas com essas strings e devem ser omitidas. Quando
67
67
usar o utilitário `base64` em Darwin/MacOS, os usuários devem evitar usar a opção `-b`
68
68
para separar linhas grandes. Por outro lado, usuários de Linux *devem* adicionar a opção
69
-
`-w 0`ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não for disponível
69
+
`-w 0`ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não estiver disponível
70
70
{{< /note >}}
71
71
72
72
Para cenários específicos, você pode querer usar o campo `stringData` ao invés de `data`.
@@ -75,7 +75,7 @@ e a string vai ser codificada para você quando o Secret for criado ou atualizad
75
75
76
76
Um exemplo prático para isso pode ser quando você esteja fazendo *deploy* de uma aplicação
77
77
que usa um Secret para armazenar um arquivo de configuração, e você quer popular partes desse
78
-
arquivo de configuração durante o processo de *deployment*.
78
+
arquivo de configuração durante o processo de implantação.
79
79
80
80
Por exemplo, se sua aplicação usa o seguinte arquivo de configuração:
81
81
@@ -145,7 +145,7 @@ ou ser armazenado em um log de terminal.
145
145
Para verificar o conteúdo atual de um dado codificado, veja [decodificando secret](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
146
146
147
147
Se um campo, como `username`, é especificado em `data` e `stringData`,
148
-
o valor de `stringData` é o usado. Por exemplo, dado a seguinte definição do Secret:
148
+
o valor de `stringData` é o usado. Por exemplo, dada a seguinte definição do Secret:
Desde o Kubernetes v1.14, o `kubectl` provê suporte para [gerenciamento de objetos usando Kustomize](/docs/tasks/manage-kubernetes-objects/kustomization/).
11
11
O Kustomize provê geradores de recursos para criar Secrets e ConfigMaps.
12
12
Os geradores Kustomize devem ser especificados em um arquivo `kustomization.yaml` dentro
13
-
de um diretório. Depois de gerar o Secret, você pode criar o Secret na API server com `kubectl apply`.
13
+
de um diretório. Depois de gerar o Secret, você pode criar o Secret com `kubectl apply`.
14
14
## {{% heading "prerequisites" %}}
15
15
16
16
{{< include "task-tutorial-prereqs.md" >}}
@@ -31,7 +31,7 @@ secretGenerator:
31
31
- password.txt
32
32
```
33
33
34
-
Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
34
+
Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
35
35
por meio de alguns *literais*.
36
36
Por exemplo, o seguinte arquivo `kustomization.yaml` contém dois literais
0 commit comments