Skip to content

Commit a9d321f

Browse files
committed
[ko] Update outdated files in dev-1.26-ko.1 (M70-M81)
1 parent 47c624c commit a9d321f

12 files changed

+256
-185
lines changed

content/ko/docs/concepts/storage/dynamic-provisioning.md

+3-6
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@
66
# - msau42
77
title: 동적 볼륨 프로비저닝
88
content_type: concept
9-
weight: 40
9+
weight: 50
1010
---
1111

1212
<!-- overview -->
@@ -19,9 +19,6 @@ weight: 40
1919
스토리지를 사전 프로비저닝 할 필요가 없다. 대신 사용자가
2020
스토리지를 요청하면 자동으로 프로비저닝 한다.
2121

22-
23-
24-
2522
<!-- body -->
2623

2724
## 배경
@@ -115,8 +112,8 @@ spec:
115112
- API 서버에서 [`DefaultStorageClass` 어드미션 컨트롤러](/docs/reference/access-authn-authz/admission-controllers/#defaultstorageclass)를
116113
사용하도록 설정한다.
117114

118-
관리자는 `storageclass.kubernetes.io/is-default-class` [어노테이션](/ko/docs/reference/labels-annotations-taints/#storageclass-kubernetes-io-is-default-class)을
119-
추가해서 특정 `StorageClass` 를 기본으로 표시할 수 있다.
115+
관리자는 [`storageclass.kubernetes.io/is-default-class` 어노테이션](/ko/docs/reference/labels-annotations-taints/#storageclass-kubernetes-io-is-default-class)을
116+
추가하여 특정 `StorageClass` 를 기본으로 표시할 수 있다.
120117
기본 `StorageClass` 가 클러스터에 존재하고 사용자가
121118
`storageClassName` 를 지정하지 않은 `PersistentVolumeClaim` 을
122119
작성하면, `DefaultStorageClass` 어드미션 컨트롤러가 디폴트

content/ko/docs/concepts/storage/persistent-volumes.md

+73-10
Original file line numberDiff line numberDiff line change
@@ -297,18 +297,17 @@ spec:
297297
* {{< glossary_tooltip text="csi" term_id="csi" >}}
298298
* flexVolume (deprecated)
299299
* gcePersistentDisk
300-
* glusterfs
301300
* rbd
302301
* portworxVolume
303302

304303
스토리지 클래스의 `allowVolumeExpansion` 필드가 true로 설정된 경우에만 PVC를 확장할 수 있다.
305304

306-
``` yaml
305+
```yaml
307306
apiVersion: storage.k8s.io/v1
308307
kind: StorageClass
309308
metadata:
310-
name: gluster-vol-default
311-
provisioner: kubernetes.io/glusterfs
309+
name: example-vol-default
310+
provisioner: vendor-name.example/magicstorage
312311
parameters:
313312
resturl: "http://192.168.10.100:8080"
314313
restuser: ""
@@ -333,7 +332,7 @@ PVC에 대해 더 큰 볼륨을 요청하려면 PVC 오브젝트를 수정하여
333332

334333
#### CSI 볼륨 확장
335334

336-
{{< feature-state for_k8s_version="v1.16" state="beta" >}}
335+
{{< feature-state for_k8s_version="v1.24" state="stable" >}}
337336

338337
CSI 볼륨 확장 지원은 기본적으로 활성화되어 있지만 볼륨 확장을 지원하려면 특정 CSI 드라이버도 필요하다. 자세한 내용은 특정 CSI 드라이버 문서를 참고한다.
339338

@@ -438,8 +437,6 @@ PVC 확장 실패의 사용자에 의한 복구는 쿠버네티스 1.23부터
438437
(v1.23에서 **사용 중단**)
439438
* [`gcePersistentDisk`](/ko/docs/concepts/storage/volumes/#gcepersistentdisk) - GCE Persistent Disk
440439
(v1.17에서 **사용 중단**)
441-
* [`glusterfs`](/ko/docs/concepts/storage/volumes/#glusterfs) - Glusterfs 볼륨
442-
(v1.25에서 **사용 중단**)
443440
* [`portworxVolume`](/ko/docs/concepts/storage/volumes/#portworxvolume) - Portworx 볼륨
444441
(v1.25에서 **사용 중단**)
445442
* [`vsphereVolume`](/ko/docs/concepts/storage/volumes/#vspherevolume) - vSphere VMDK 볼륨
@@ -616,7 +613,6 @@ PV는 `storageClassName` 속성을
616613
* `cephfs`
617614
* `cinder` (v1.18에서 **사용 중단됨**)
618615
* `gcePersistentDisk`
619-
* `glusterfs`
620616
* `iscsi`
621617
* `nfs`
622618
* `rbd`
@@ -745,10 +741,9 @@ AND 조건으로 동작한다. 요청된 클래스와 요청된 레이블이 있
745741

746742
#### 기본 스토리지클래스 할당 소급 적용하기 {#retroactive-default-storageclass-assignment}
747743

748-
{{< feature-state for_k8s_version="v1.25" state="alpha" >}}
744+
{{< feature-state for_k8s_version="v1.26" state="beta" >}}
749745

750746
새로운 PVC를 위한 `storageClassName`을 설정하지 않고 퍼시스턴트볼륨클레임을 생성할 수 있으며, 이는 클러스터에 기본 스토리지클래스가 존재하지 않을 때에도 가능하다. 이 경우, 새로운 PVC는 정의된 대로 생성되며, 해당 PVC의 `storageClassName`은 기본값이 사용 가능해질 때까지 미설정 상태로 남는다.
751-
하지만, [`RetroactiveDefaultStorageClass` 기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를 활성화하면 쿠버네티스는 다르게 동작하여, 기존에 존재하는 PVC 중 `storageClassName`가 설정되지 않은 PVC는 새로운 기본 스토리지클래스를 사용하도록 갱신된다.
752747

753748
기본 스토리지클래스가 사용 가능해지면, 컨트롤플레인은 `storageClassName`가 없는 PVC를 찾는다. `storageClassName`의 값이 비어있거나 해당 키 자체가 없는 PVC라면, 컨트롤플레인은 해당 PVC의 `storageClassName`가 새로운 기본 스토리지클래스와 일치하도록 설정하여 갱신한다. `storageClassName`가 `""`인 PVC가 있고, 기본 스토리지클래스를 설정한다면, 해당 PVC는 갱신되지 않는다.
754749

@@ -953,6 +948,25 @@ kube-apiserver와 kube-controller-manager에 대해 `AnyVolumeDataSource`
953948
어떠한 오브젝트에 대한 참조도 명시할 수 있다(단, PVC 외의 다른 코어 오브젝트는 제외).
954949
기능 게이트가 활성화된 클러스터에서는 `dataSource`보다 `dataSourceRef`를 사용하는 것을 권장한다.
955950

951+
## 네임스페이스를 교차하는 데이터 소스
952+
{{< feature-state for_k8s_version="v1.26" state="alpha" >}}
953+
954+
쿠버네티스는 네임스페이스를 교차하는 볼륨 데이터 소스를 지원한다.
955+
네임스페이스를 교차하는 볼륨 데이터 소스를 사용하기 위해서는, kube-apiserver, kube-controller-manager에 대해서 `AnyVolumeDataSource`와 `CrossNamespaceVolumeDataSource`
956+
[기능 게이트](/ko/docs/reference/command-line-tools-reference/feature-gates/)를
957+
활성화해야 한다.
958+
또한, csi-provisioner에 대한 `CrossNamespaceVolumeDataSource` 기능 게이트도 활성화해야 한다.
959+
960+
`CrossNamespaceVolumeDataSource` 기능 게이트를 활성화하면 dataSourceRef 필드에 네임스페이스를 명시할 수 있다.
961+
{{< note >}}
962+
볼륨 데이터 소스의 네임스페이스를 명시하면, 쿠버네티스는
963+
참조를 받아들이기 전에 다른 네임스페이스의 레퍼런스그랜트를 확인한다.
964+
레퍼런스그랜트는 `gateway.networking.k8s.io` 확장 API에 속한다.
965+
자세한 정보는 게이트웨이 API 문서의 [레퍼런스그랜트](https://gateway-api.sigs.k8s.io/api-types/referencegrant/)를 참고하라.
966+
즉 이 방법을 사용하려면 우선 게이트웨이 API에서 최소한 레퍼런스그랜트 이상을 사용하여
967+
쿠버네티스 클러스터를 확장해야 한다는 것을 의미한다.
968+
{{< /note >}}
969+
956970
## 데이터 소스 참조
957971

958972
`dataSourceRef` 필드는 `dataSource` 필드와 거의 동일하게 동작한다.
@@ -970,6 +984,11 @@ kube-apiserver와 kube-controller-manager에 대해 `AnyVolumeDataSource`
970984
* `dataSourceRef` 필드는 여러 타입의 오브젝트를 포함할 수 있지만, `dataSource` 필드는
971985
PVC와 VolumeSnapshot만 포함할 수 있다.
972986

987+
`CrossNamespaceVolumeDataSource` 기능이 활성화되어 있을 때, 추가적인 차이점이 존재한다:
988+
989+
* `dataSource` 필드는 로컬 오브젝트만을 허용하지만, `dataSourceRef` 필드는 모든 네임스페이스의 오브젝트를 허용한다.
990+
* 네임스페이스가 명시되어 있을 때, `dataSource`와 `dataSourceRef`는 동기화되지 않는다.
991+
973992
기능 게이트가 활성화된 클러스터에서는 `dataSourceRef`를 사용해야 하고, 그렇지 않은
974993
클러스터에서는 `dataSource`를 사용해야 한다. 어떤 경우에서든 두 필드 모두를 확인해야
975994
할 필요는 없다. 이렇게 약간의 차이만 있는 중복된 값은 이전 버전 호환성을 위해서만
@@ -1010,6 +1029,50 @@ PVC 생성 상태에 대한 피드백을 제공하기 위해, PVC에 대한 이
10101029
PVC를 위한 적절한 파퓰레이터가 설치되어 있다면,
10111030
볼륨 생성과 그 과정에서 발생하는 이슈에 대한 이벤트를 생성하는 것은 파퓰레이터 컨트롤러의 몫이다.
10121031

1032+
### 네임스페이스를 교차하는 볼륨 데이터 소스 사용하기
1033+
{{< feature-state for_k8s_version="v1.26" state="alpha" >}}
1034+
1035+
네임스페이스 소유자가 참조를 받아들일 수 있도록 레퍼런스그랜트를 생성한다.
1036+
`dataSourceRef` 필드를 사용하여 네임스페이스를 교차하는 볼륨 데이터 소스를 명시해서 파퓰레이트된 볼륨을 정의한다. 이 때, 원천 네임스페이스에 유효한 레퍼런스그랜트를 보유하고 있어야 한다:
1037+
1038+
```yaml
1039+
apiVersion: gateway.networking.k8s.io/v1beta1
1040+
kind: ReferenceGrant
1041+
metadata:
1042+
name: allow-ns1-pvc
1043+
namespace: default
1044+
spec:
1045+
from:
1046+
- group: ""
1047+
kind: PersistentVolumeClaim
1048+
namespace: ns1
1049+
to:
1050+
- group: snapshot.storage.k8s.io
1051+
kind: VolumeSnapshot
1052+
name: new-snapshot-demo
1053+
```
1054+
1055+
```yaml
1056+
apiVersion: v1
1057+
kind: PersistentVolumeClaim
1058+
metadata:
1059+
name: foo-pvc
1060+
namespace: ns1
1061+
spec:
1062+
storageClassName: example
1063+
accessModes:
1064+
- ReadWriteOnce
1065+
resources:
1066+
requests:
1067+
storage: 1Gi
1068+
dataSourceRef:
1069+
apiGroup: snapshot.storage.k8s.io
1070+
kind: VolumeSnapshot
1071+
name: new-snapshot-demo
1072+
namespace: default
1073+
volumeMode: Filesystem
1074+
```
1075+
10131076
## 포터블 구성 작성
10141077

10151078
광범위한 클러스터에서 실행되고 퍼시스턴트 스토리지가 필요한

content/ko/docs/concepts/storage/projected-volumes.md

+17-1
Original file line numberDiff line numberDiff line change
@@ -46,7 +46,6 @@ weight: 21 # just after persistent volumes
4646
`mode`를 명시적으로 지정할 수 있다.
4747

4848
## 서비스어카운트토큰 프로젝티드 볼륨 {#serviceaccounttoken}
49-
`TokenRequestProjection` 기능이 활성화 된 경우
5049
파드의 지정된 경로에 [서비스어카운트토큰](/docs/reference/access-authn-authz/authentication/#service-account-tokens)
5150
주입할 수 있다.
5251

@@ -82,6 +81,23 @@ weight: 21 # just after persistent volumes
8281
`RunAsUser`가 설정된 리눅스 파드에서는
8382
프로젝티드파일이 컨테이너 사용자 소유권을 포함한 올바른 소유권 집합을 가진다.
8483

84+
파드의 모든 컨테이너의
85+
[`PodSecurityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context)
86+
컨테이너
87+
[`SecurityContext`](/docs/reference/kubernetes-api/workload-resources/pod-v1/#security-context-1)`runAsUser` 설정이 동일하다면,
88+
kubelet은 `serviceAccountToken` 볼륨의 내용이 해당 사용자의 소유이며,
89+
토큰 파일의 권한 모드는 `0600`로 설정됨을 보장한다.
90+
91+
{{< note >}}
92+
생성된 후 파드에 추가되는 {{< glossary_tooltip text="임시 컨테이너" term_id="ephemeral-container" >}}는
93+
파드 생성 시 설정된 볼륨 권한을
94+
변경하지 *않는다*.
95+
96+
파드 내 그 외의 모든 컨테이너의 `runAsUser`가 동일하여
97+
파드의 `serviceAccountToken` 볼륨 권한이 `0600`으로 설정되어 있다면, 임시
98+
컨테이너는 토큰을 읽을 수 있도록 동일한 `runAsUser`를 사용해야 한다.
99+
{{< /note >}}
100+
85101
### 윈도우
86102

87103
윈도우 파드에서 프로젝티드 볼륨과 파드 `SecurityContext``RunAsUsername`이 설정된 경우,

content/ko/docs/concepts/storage/storage-capacity.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -7,7 +7,7 @@
77
# - pohly
88
title: 스토리지 용량
99
content_type: concept
10-
weight: 70
10+
weight: 80
1111
---
1212

1313
<!-- overview -->

content/ko/docs/concepts/storage/storage-classes.md

+1-84
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@
66
# - msau42
77
title: 스토리지 클래스
88
content_type: concept
9-
weight: 30
9+
weight: 40
1010
---
1111

1212
<!-- overview -->
@@ -72,7 +72,6 @@ volumeBindingMode: Immediate
7272
| FC | - | - |
7373
| FlexVolume | - | - |
7474
| GCEPersistentDisk | &#x2713; | [GCE PD](#gce-pd) |
75-
| Glusterfs | &#x2713; | [Glusterfs](#glusterfs) |
7675
| iSCSI | - | - |
7776
| NFS | - | [NFS](#nfs) |
7877
| RBD | &#x2713; | [Ceph RBD](#ceph-rbd) |
@@ -123,7 +122,6 @@ true로 설정된 경우 볼륨 확장을 지원한다.
123122
gcePersistentDisk | 1.11
124123
awsElasticBlockStore | 1.11
125124
Cinder | 1.11
126-
glusterfs | 1.11
127125
rbd | 1.11
128126
Azure File | 1.11
129127
Azure Disk | 1.11
@@ -338,87 +336,6 @@ parameters:
338336
[allowedTopologies](#allowed-topologies)로 대체되었다.
339337
{{< /note >}}
340338

341-
### Glusterfs
342-
343-
```yaml
344-
apiVersion: storage.k8s.io/v1
345-
kind: StorageClass
346-
metadata:
347-
name: slow
348-
provisioner: kubernetes.io/glusterfs
349-
parameters:
350-
resturl: "http://127.0.0.1:8081"
351-
clusterid: "630372ccdc720a92c681fb928f27b53f"
352-
restauthenabled: "true"
353-
restuser: "admin"
354-
secretNamespace: "default"
355-
secretName: "heketi-secret"
356-
gidMin: "40000"
357-
gidMax: "50000"
358-
volumetype: "replicate:3"
359-
```
360-
361-
* `resturl`: 필요에 따라 gluster 볼륨을 프로비전하는 Gluster REST 서비스/Heketi
362-
서비스 url 이다. 일반적인 형식은 `IPaddress:Port` 이어야 하며 이는 GlusterFS
363-
동적 프로비저너의 필수 파라미터이다. Heketi 서비스가 openshift/kubernetes
364-
설정에서 라우팅이 가능한 서비스로 노출이 되는 경우 이것은 fqdn이 해석할 수 있는
365-
Heketi 서비스 url인 `http://heketi-storage-project.cloudapps.mystorage.com` 과
366-
유사한 형식을 가질 수 있다.
367-
* `restauthenabled` : REST 서버에 대한 인증을 가능하게 하는 Gluster REST 서비스
368-
인증 부울이다. 이 값이 `"true"` 이면, `restuser` 와 `restuserkey`
369-
또는 `secretNamespace` + `secretName` 을 채워야 한다. 이 옵션은
370-
사용 중단이며, `restuser`, `restuserkey`, `secretName` 또는
371-
`secretNamespace` 중 하나를 지정하면 인증이 활성화된다.
372-
* `restuser` : Gluster REST 서비스/Heketi 사용자로 Gluster Trusted Pool에서
373-
볼륨을 생성할 수 있다.
374-
* `restuserkey` : REST 서버에 대한 인증에 사용될 Gluster REST 서비스/Heketi
375-
사용자의 암호이다. 이 파라미터는 `secretNamespace` + `secretName` 을 위해
376-
사용 중단 되었다.
377-
* `secretNamespace`, `secretName` : Gluster REST 서비스와 통신할 때 사용할
378-
사용자 암호가 포함된 시크릿 인스턴스를 식별한다. 이 파라미터는
379-
선택 사항으로 `secretNamespace` 와 `secretName` 을 모두 생략하면
380-
빈 암호가 사용된다. 제공된 시크릿은 `"kubernetes.io/glusterfs"` 유형이어야
381-
하며, 예를 들어 다음과 같이 생성한다.
382-
383-
```
384-
kubectl create secret generic heketi-secret \
385-
--type="kubernetes.io/glusterfs" --from-literal=key='opensesame' \
386-
--namespace=default
387-
```
388-
389-
시크릿의 예시는
390-
[glusterfs-provisioning-secret.yaml](https://github.com/kubernetes/examples/tree/master/staging/persistent-volume-provisioning/glusterfs/glusterfs-secret.yaml)에서 찾을 수 있다.
391-
392-
* `clusterid`: `630372ccdc720a92c681fb928f27b53f` 는 볼륨을 프로비저닝할
393-
때 Heketi가 사용할 클러스터의 ID이다. 또한, 예시와 같이 클러스터
394-
ID 목록이 될 수 있다. 예:
395-
`"8452344e2becec931ece4e33c4674e4e,42982310de6c63381718ccfa6d8cf397"`. 이것은
396-
선택적 파라미터이다.
397-
* `gidMin`, `gidMax` : 스토리지클래스에 대한 GID 범위의 최소값과
398-
최대값이다. 이 범위( gidMin-gidMax )의 고유한 값(GID)은 동적으로
399-
프로비전된 볼륨에 사용된다. 이것은 선택적인 값이다. 지정하지 않으면,
400-
볼륨은 각각 gidMin과 gidMax의 기본값인 2000-2147483647
401-
사이의 값으로 프로비전된다.
402-
* `volumetype` : 볼륨 유형과 파라미터는 이 선택적 값으로 구성할
403-
수 있다. 볼륨 유형을 언급하지 않는 경우, 볼륨 유형을 결정하는 것은
404-
프로비저너의 책임이다.
405-
406-
예를 들어:
407-
* 레플리카 볼륨: `volumetype: replicate:3` 여기서 '3'은 레플리카의 수이다.
408-
* Disperse/EC 볼륨: `volumetype: disperse:4:2` 여기서 '4'는 데이터이고 '2'는 중복 횟수이다.
409-
* Distribute 볼륨: `volumetype: none`
410-
411-
사용 가능한 볼륨 유형과 관리 옵션에 대해서는
412-
[관리 가이드](https://access.redhat.com/documentation/en-us/red_hat_gluster_storage/)를 참조한다.
413-
414-
자세한 정보는
415-
[Heketi 구성 방법](https://github.com/heketi/heketi/wiki/Setting-up-the-topology)을 참조한다.
416-
417-
퍼시스턴트 볼륨이 동적으로 프로비전되면 Gluster 플러그인은
418-
`gluster-dynamic-<claimname>` 이라는 이름으로 엔드포인트와
419-
헤드리스 서비스를 자동으로 생성한다. 퍼시스턴트 볼륨 클레임을
420-
삭제하면 동적 엔드포인트와 서비스가 자동으로 삭제된다.
421-
422339
### NFS
423340

424341
```yaml

content/ko/docs/concepts/storage/storage-limits.md

+1
Original file line numberDiff line numberDiff line change
@@ -6,6 +6,7 @@
66
# - msau42
77
title: 노드 별 볼륨 한도
88
content_type: concept
9+
weight: 90
910
---
1011

1112
<!-- overview -->

content/ko/docs/concepts/storage/volume-health-monitoring.md

+1
Original file line numberDiff line numberDiff line change
@@ -6,6 +6,7 @@
66
# - xing-yang
77
title: 볼륨 헬스 모니터링
88
content_type: concept
9+
weight: 100
910
---
1011

1112
<!-- overview -->

content/ko/docs/concepts/storage/volume-pvc-datasource.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -6,7 +6,7 @@
66
# - msau42
77
title: CSI 볼륨 복제하기
88
content_type: concept
9-
weight: 60
9+
weight: 70
1010
---
1111

1212
<!-- overview -->

content/ko/docs/concepts/storage/volume-snapshot-classes.md

+1-1
Original file line numberDiff line numberDiff line change
@@ -8,7 +8,7 @@
88
# - yuxiangqian
99
title: 볼륨 스냅샷 클래스
1010
content_type: concept
11-
weight: 41 # just after volume snapshots
11+
weight: 61 # just after volume snapshots
1212
---
1313

1414
<!-- overview -->

0 commit comments

Comments
 (0)