Skip to content

Commit fe63395

Browse files
committed
feat: fix typos requested by code review
1 parent 7a0c7ca commit fe63395

File tree

3 files changed

+8
-8
lines changed

3 files changed

+8
-8
lines changed
Lines changed: 1 addition & 1 deletion
Original file line numberDiff line numberDiff line change
@@ -1,6 +1,6 @@
11
---
22
title: "Gerenciando Secrets"
33
weight: 28
4-
description: Gerenciando dados de configurações confidencias usando Secrets.
4+
description: Gerenciando dados de configurações usando Secrets.
55
---
66

content/pt-br/docs/tasks/configmap-secret/managing-secret-using-config-file.md

Lines changed: 5 additions & 5 deletions
Original file line numberDiff line numberDiff line change
@@ -17,7 +17,7 @@ description: Criando objetos Secret usando arquivos de configuração de recurso
1717

1818
Você pode criar um Secret primeiramente em um arquivo, no formato JSON ou YAML, e depois
1919
criar o objeto. O recurso [Secret](/docs/reference/generated/kubernetes-api/{{< param "version" >}}/#secret-v1-core)
20-
contém dois *maps*: `data` e `stringData`.
20+
contém dois mapas: `data` e `stringData`.
2121
O campo `data` é usado para armazenar dados arbitrários, codificados usando base64. O
2222
campo `stringData` é usado por conveniência, e permite que você use dados para um Secret
2323
como *strings* não codificadas.
@@ -46,7 +46,7 @@ A saída deve ser similar a:
4646
MWYyZDFlMmU2N2Rm
4747
```
4848

49-
Escreva o arquivo de configuração do Secret, que ser parecido com:
49+
Escreva o arquivo de configuração do Secret, que será parecido com:
5050
```yaml
5151
apiVersion: v1
5252
kind: Secret
@@ -66,7 +66,7 @@ Os valores serializados dos dados JSON e YAML de um Secret são codificados em s
6666
base64. Novas linhas não são válidas com essas strings e devem ser omitidas. Quando
6767
usar o utilitário `base64` em Darwin/MacOS, os usuários devem evitar usar a opção `-b`
6868
para separar linhas grandes. Por outro lado, usuários de Linux *devem* adicionar a opção
69-
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não for disponível
69+
`-w 0` ao comando `base64` ou o *pipe* `base64 | tr -d '\n'` se a opção `w` não estiver disponível
7070
{{< /note >}}
7171

7272
Para cenários específicos, você pode querer usar o campo `stringData` ao invés de `data`.
@@ -75,7 +75,7 @@ e a string vai ser codificada para você quando o Secret for criado ou atualizad
7575

7676
Um exemplo prático para isso pode ser quando você esteja fazendo *deploy* de uma aplicação
7777
que usa um Secret para armazenar um arquivo de configuração, e você quer popular partes desse
78-
arquivo de configuração durante o processo de *deployment*.
78+
arquivo de configuração durante o processo de implantação.
7979

8080
Por exemplo, se sua aplicação usa o seguinte arquivo de configuração:
8181

@@ -145,7 +145,7 @@ ou ser armazenado em um log de terminal.
145145
Para verificar o conteúdo atual de um dado codificado, veja [decodificando secret](/docs/tasks/configmap-secret/managing-secret-using-kubectl/#decoding-secret).
146146

147147
Se um campo, como `username`, é especificado em `data` e `stringData`,
148-
o valor de `stringData` é o usado. Por exemplo, dado a seguinte definição do Secret:
148+
o valor de `stringData` é o usado. Por exemplo, dada a seguinte definição do Secret:
149149

150150
```yaml
151151
apiVersion: v1

content/pt-br/docs/tasks/configmap-secret/managing-secret-using-kustomize.md

Lines changed: 2 additions & 2 deletions
Original file line numberDiff line numberDiff line change
@@ -10,7 +10,7 @@ description: Criando objetos Secret usando o arquivo kustomization.yaml
1010
Desde o Kubernetes v1.14, o `kubectl` provê suporte para [gerenciamento de objetos usando Kustomize](/docs/tasks/manage-kubernetes-objects/kustomization/).
1111
O Kustomize provê geradores de recursos para criar Secrets e ConfigMaps.
1212
Os geradores Kustomize devem ser especificados em um arquivo `kustomization.yaml` dentro
13-
de um diretório. Depois de gerar o Secret, você pode criar o Secret na API server com `kubectl apply`.
13+
de um diretório. Depois de gerar o Secret, você pode criar o Secret com `kubectl apply`.
1414
## {{% heading "prerequisites" %}}
1515

1616
{{< include "task-tutorial-prereqs.md" >}}
@@ -31,7 +31,7 @@ secretGenerator:
3131
- password.txt
3232
```
3333
34-
Você também pode definir o `secretGenerator`no arquivo `kustomization.yaml`
34+
Você também pode definir o `secretGenerator` no arquivo `kustomization.yaml`
3535
por meio de alguns *literais*.
3636
Por exemplo, o seguinte arquivo `kustomization.yaml` contém dois literais
3737
para `username` e `password` respectivamente:

0 commit comments

Comments
 (0)